JP6364547B2 - System and method for classifying security events as targeted attacks - Google Patents

System and method for classifying security events as targeted attacks Download PDF

Info

Publication number
JP6364547B2
JP6364547B2 JP2017517665A JP2017517665A JP6364547B2 JP 6364547 B2 JP6364547 B2 JP 6364547B2 JP 2017517665 A JP2017517665 A JP 2017517665A JP 2017517665 A JP2017517665 A JP 2017517665A JP 6364547 B2 JP6364547 B2 JP 6364547B2
Authority
JP
Japan
Prior art keywords
security event
taxonomy
targeted
targeted attack
organization
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017517665A
Other languages
Japanese (ja)
Other versions
JP2017530479A (en
Inventor
アレハンドロ ラウンディー・ケビン
アレハンドロ ラウンディー・ケビン
バッカー・サンディープ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NortonLifeLock Inc
Original Assignee
Symantec Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Symantec Corp filed Critical Symantec Corp
Publication of JP2017530479A publication Critical patent/JP2017530479A/en
Application granted granted Critical
Publication of JP6364547B2 publication Critical patent/JP6364547B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection

Description

コンピューティングデバイスに対する悪意ある攻撃を検出するのに、コンピュータセキュリティシステムが使用される場合が多い。例えば、コンピューティングデバイスがコンピュータセキュリティシステムを含むことができる。この例では、コンピュータセキュリティシステムは、インターネットを介してコンピューティングデバイスに潜入した悪意あるファイルを検出することができる。   Computer security systems are often used to detect malicious attacks on computing devices. For example, the computing device can include a computer security system. In this example, the computer security system can detect malicious files that have infiltrated the computing device via the Internet.

残念ながら、従来のコンピュータセキュリティシステムの中には、一般的なマルウェアと標的型攻撃とを区別できないものがある。例えば、特定の組織(企業及び/又は政府機関など)は、従来のコンピュータセキュリティシステムを含むコンピューティングデバイスを有することがある。この例では、従来のコンピュータセキュリティシステムは、悪意あるセキュリティイベントが一般的なマルウェア又は包括的な標的型攻撃の一部のどちらを表すかを判断できないことがある。   Unfortunately, some conventional computer security systems cannot distinguish between general malware and targeted attacks. For example, certain organizations (such as businesses and / or government agencies) may have computing devices that include conventional computer security systems. In this example, conventional computer security systems may not be able to determine whether a malicious security event represents a general malware or part of a comprehensive targeted attack.

特定の従来のコンピュータセキュリティシステムが一般的なマルウェアと標的型攻撃とを区別できる場合であっても、これらのセキュリティシステムは既存のシグネチャデータベースに依存することがある。結果として、これらのセキュリティシステムは、未知のセキュリティイベント(例えば、ゼロデイ脅威)に対して特異的に適合されたシグネチャの更新が存在しない場合、かかるセキュリティイベントを標的型攻撃として正確に分類できないことがある。したがって、本開示は、セキュリティイベントを標的型攻撃として分類する、改善されたシステム及び方法に対する必要性を識別し、それに対処する。   Even if certain conventional computer security systems can distinguish between common malware and targeted attacks, these security systems may rely on existing signature databases. As a result, these security systems may not be able to accurately classify such security events as targeted attacks if there are no signature updates specifically matched against unknown security events (eg, zero-day threats). is there. Accordingly, the present disclosure identifies and addresses the need for improved systems and methods that classify security events as targeted attacks.

より詳細に後述するように、本開示は、セキュリティイベントを、標的型攻撃の様々な特性を識別する標的型攻撃タクソノミーと比較することによって、セキュリティイベントを標的型攻撃として分類する、様々なシステム及び方法について記載する。   As described in more detail below, the present disclosure provides various systems and methods for classifying a security event as a targeted attack by comparing the security event with a targeted attack taxonomy that identifies various characteristics of the targeted attack. Describes the method.

一実施例では、セキュリティイベントを標的型攻撃として分類するコンピュータ実装方法は、(1)少なくとも1つの組織と関連するセキュリティイベントを検出することと、(2)セキュリティイベントを、標的型攻撃の複数の特性を識別する標的型攻撃タクソノミーと比較することと、(3)セキュリティイベントと標的型攻撃タクソノミーとの比較に少なくとも部分的に基づいて、セキュリティイベントが組織を標的にしている可能性が高いと判断することと、また次に、セキュリティイベントが組織を標的にしている可能性が高いと判断することに応答して、(4)セキュリティイベントを標的型攻撃として分類することと、を含んでもよい。この実施例では、方法は、セキュリティイベントが標的型攻撃として分類されていることを組織に通知することを更に含んでもよい。   In one embodiment, a computer-implemented method of classifying a security event as a targeted attack includes: (1) detecting a security event associated with at least one organization; and (2) identifying the security event as a plurality of targeted attacks. Based on comparison with the targeted attack taxonomy that identifies the characteristics and (3) a comparison between the security event and the targeted attack taxonomy, the security event is likely to be targeting the organization And (4) categorizing the security event as a targeted attack in response to determining that the security event is likely to be targeting the organization. In this example, the method may further include notifying the organization that the security event is classified as a targeted attack.

一実施例では、方法はまた、セキュリティイベントの複数の特徴を識別することを含んでもよい。この実施例では、方法は、セキュリティイベントの複数の特徴を、標的型攻撃タクソノミーで識別された複数の特性と比較することを更に含んでもよい。   In one embodiment, the method may also include identifying multiple characteristics of the security event. In this example, the method may further include comparing a plurality of characteristics of the security event with a plurality of characteristics identified with the targeted attack taxonomy.

一実施例では、方法はまた、標的型攻撃タクソノミーで識別された対応する特性と一致するセキュリティイベントの特徴の数を判断することを含んでもよい。この実施例では、方法は、標的型攻撃タクソノミーで識別された対応する特性と一致するセキュリティイベントの特徴の数が、特定の閾値を上回っていると判断することを更に含んでもよい。   In one embodiment, the method may also include determining the number of security event features that match a corresponding characteristic identified in the targeted attack taxonomy. In this example, the method may further include determining that the number of security event features that match a corresponding characteristic identified in the targeted attack taxonomy is above a certain threshold.

一実施例では、方法はまた、セキュリティイベントと標的型攻撃タクソノミーとの比較に少なくとも部分的に基づいて、セキュリティイベントが組織を標的にしている可能性を表す、タクソノミースコアを計算することを含んでもよい。この実施例では、方法は、タクソノミースコアが特定の閾値を上回っていると判断することを更に含んでもよい。それに加えて、又は別の方法として、方法は、タクソノミースコアの計算における特性の影響を増加又は減少させるため、標的型攻撃タクソノミーで識別された特性のうち少なくとも1つを重み付けすることを含んでもよい。   In one embodiment, the method may also include calculating a taxonomy score that represents the likelihood that the security event is targeting the organization based at least in part on the comparison of the security event with the targeted attack taxonomy. Good. In this example, the method may further include determining that the taxonomy score is above a certain threshold. Additionally or alternatively, the method may include weighting at least one of the characteristics identified in the targeted attack taxonomy to increase or decrease the effect of the characteristic in calculating the taxonomy score. .

一実施例では、標的型攻撃タクソノミーは複数のカテゴリーを含んでもよい。この実施例では、複数のカテゴリーはそれぞれ、標的型攻撃の複数の特性を含んでもよい。追加的に又は代替案として、方法は、セキュリティイベントと標的型攻撃タクソノミーとの比較に少なくとも部分的に基づいて、標的型攻撃タクソノミーに含まれる複数のカテゴリー内の各カテゴリーに対するカテゴリースコアを計算することを含んでもよい。   In one embodiment, the targeted attack taxonomy may include multiple categories. In this example, each of the multiple categories may include multiple characteristics of the targeted attack. Additionally or alternatively, the method may calculate a category score for each category within the plurality of categories included in the targeted attack taxonomy based at least in part on a comparison of the security event with the targeted attack taxonomy. May be included.

一実施例では、方法はまた、各カテゴリースコアが対応する閾値を上回っていると判断することを含んでもよい。追加的に又は代替案として、方法は、各カテゴリースコアに少なくとも部分的に基づいて、セキュリティイベントが組織を標的にしている可能性を表すタクソノミースコアを計算することを含んでもよい。方法は、タクソノミースコアが特定の閾値を上回っていると判断することを更に含んでもよい。更に、方法は、タクソノミースコアの計算におけるカテゴリースコアの影響を増加又は減少させるため、少なくとも1つのカテゴリースコアを重み付けすることを含んでもよい。   In one example, the method may also include determining that each category score is above a corresponding threshold. Additionally or alternatively, the method may include calculating a taxonomy score that represents a likelihood that the security event is targeting the organization based at least in part on each category score. The method may further include determining that the taxonomy score is above a certain threshold. Further, the method may include weighting at least one category score to increase or decrease the impact of the category score in calculating the taxonomy score.

一実施例では、方法はまた、少なくとも1つのセキュリティシステムから、セキュリティに関連するテレメトリデータを収集することを含んでもよい。この実施例では、方法は、セキュリティに関連するテレメトリデータ内の標的型攻撃を示す複数の特性を識別することを更に含んでもよい。追加的に又は代替案として、方法は、標的型攻撃を示す複数の特性から標的型攻撃タクソノミーを作成することを含んでもよい。   In one embodiment, the method may also include collecting telemetry data related to security from at least one security system. In this example, the method may further include identifying a plurality of characteristics indicative of the targeted attack in the security related telemetry data. Additionally or alternatively, the method may include creating a targeted attack taxonomy from a plurality of characteristics indicative of the targeted attack.

別の実施例として、上述の方法を実現するシステムは、(1)少なくとも1つの組織と関連するセキュリティイベントを検出する、メモリに格納された、検出モジュールと、(2)(A)セキュリティイベントを、標的型攻撃の複数の特性を識別する標的型攻撃タクソノミーと比較し、次に(B)セキュリティイベントと標的型攻撃タクソノミーとの比較に少なくとも部分的に基づいて、セキュリティイベントが組織を標的にしている可能性が高いと判断する、メモリに格納された、判断モジュールと、(3)セキュリティイベントが組織を標的にしている可能性が高いという判断に応答して、セキュリティイベントを標的型攻撃として分類する、メモリに格納された、分類モジュールと、(4)検出モジュール、判断モジュール、及び分類モジュールを実行する少なくとも1つのプロセッサとを含んでもよい。   As another example, a system for implementing the above-described method includes (1) a detection module stored in memory that detects a security event associated with at least one organization, and (2) (A) a security event. Compared to a targeted attack taxonomy that identifies multiple characteristics of the targeted attack, and then (B) a security event targeted to the organization based at least in part on the comparison of the security event with the targeted attack taxonomy In response to a determination that the security event is likely to target the organization, and (3) classifying the security event as a targeted attack A classification module stored in a memory; and (4) a detection module, a determination module, and a classification. It may include at least one processor to perform the Joule.

更なる実施例として、上述の方法は、非一時的コンピュータ可読媒体上のコンピュータ可読命令としてコード化されてもよい。例えば、コンピュータ可読媒体は、1つ以上のコンピュータ実行可能命令を含んでもよく、それらの命令が、コンピューティングデバイスの少なくとも1つのプロセッサによって実行されると、コンピューティングデバイスに、(1)少なくとも1つの組織と関連するセキュリティイベントを検出することと、(2)セキュリティイベントを、標的型攻撃の複数の特性を識別する標的型攻撃タクソノミーと比較することと、(3)セキュリティイベントと標的型攻撃タクソノミーとの比較に少なくとも部分的に基づいて、セキュリティイベントが組織を標的にしている可能性が高いと判断することと、また次に、セキュリティイベントが組織を標的にしている可能性が高いと判断することに応答して、(4)セキュリティイベントを標的型攻撃として分類することと、を行わせてもよい。   As a further example, the method described above may be encoded as computer readable instructions on a non-transitory computer readable medium. For example, a computer-readable medium may include one or more computer-executable instructions that, when executed by at least one processor of the computing device, cause the computing device to: (1) at least one Detecting a security event associated with the organization; (2) comparing the security event with a targeted attack taxonomy that identifies multiple characteristics of the targeted attack; and (3) a security event and a targeted attack taxonomy. To determine that the security event is likely to target the organization, and then to determine that the security event is likely to target the organization, based at least in part on the comparison of In response to (4) security event targeted attack And it is classified as, may be performed.

上述の実施形態のいずれかによる特徴は、本明細書に記載される一般原理に従って、互いに組み合わせて使用されてもよい。これら及び他の実施形態、特徴、及び利点は、添付の図面及び特許請求の範囲と併せて以下の発明を実施するための形態を読むことによって更に十分に理解されるだろう。   Features according to any of the above-described embodiments may be used in combination with each other according to the general principles described herein. These and other embodiments, features and advantages will be more fully understood by reading the following detailed description in conjunction with the accompanying drawings and claims.

添付の図面は、いくつかの例示的な実施形態を例証するものであり、本明細書の一部である。以下の説明と併せて、これらの図面は、本開示の様々な原理を実証及び説明する。
セキュリティイベントを標的型攻撃として分類する例示的なシステムのブロック図である。 セキュリティイベントを標的型攻撃として分類する追加の例示的なシステムのブロック図である。 セキュリティイベントを標的型攻撃として分類する例示的な方法のフローチャートである。 例示的な標的型攻撃タクソノミーのブロック図である。 例示的な標的型攻撃タクソノミーを示す図である。 本明細書に記載及び/又は例証される実施形態のうち1つ以上を実現することができる例示的なコンピューティングシステムのブロック図である。 本明細書に記載及び/又は例証される実施形態のうち1つ以上を実現することができる例示的なコンピューティングネットワークのブロック図である。
The accompanying drawings illustrate several exemplary embodiments and are a part of the specification. Together with the following description, these drawings demonstrate and explain various principles of the present disclosure.
1 is a block diagram of an example system that classifies security events as targeted attacks. FIG. FIG. 3 is a block diagram of an additional exemplary system for classifying security events as targeted attacks. 3 is a flowchart of an exemplary method for classifying a security event as a targeted attack. FIG. 3 is a block diagram of an exemplary targeted attack taxonomy. FIG. 6 illustrates an exemplary targeted attack taxonomy. 1 is a block diagram of an example computing system that can implement one or more of the embodiments described and / or illustrated herein. FIG. FIG. 2 is a block diagram of an exemplary computing network that can implement one or more of the embodiments described and / or illustrated herein.

図面を通して、同一の参照符号及び記述は、必ずしも同一ではないが、類似の要素を示す。本明細書で説明される例示的な実施形態は、様々な修正物及び代替的な形態が可能であるが、特定の実施形態が例として図面に示されており、本明細書に詳細に記載される。しかしながら、本明細書に記載される例示的な実施形態は、開示される特定の形態に限定されることを意図しない。むしろ、本開示は、添付の特許請求の範囲内にある全ての修正物、等価物、及び代替物を網羅する。   Throughout the drawings, identical reference numbers and descriptions indicate similar, but not necessarily identical, elements. While the exemplary embodiments described herein are susceptible to various modifications and alternative forms, specific embodiments are shown by way of example in the drawings and are described in detail herein. Is done. However, the exemplary embodiments described herein are not intended to be limited to the particular forms disclosed. Rather, the present disclosure covers all modifications, equivalents, and alternatives falling within the scope of the appended claims.

本開示は、概して、セキュリティイベントを標的型攻撃として分類するシステム及び方法を対象とする。より詳細に後述するように、セキュリティに関連するテレメトリデータを異なるセキュリティシステムから収集することによって、本明細書に記載する様々なシステム及び方法は、セキュリティに関連するテレメトリデータ内の標的型攻撃を示す複数の特性を識別してもよい。これらのシステム及び方法は、次に、セキュリティに関連するテレメトリデータ内で識別された複数の特性から、標的型攻撃タクソノミーを作成してもよい。   The present disclosure is generally directed to systems and methods for classifying security events as targeted attacks. By collecting security-related telemetry data from different security systems, as described in more detail below, the various systems and methods described herein indicate targeted attacks within security-related telemetry data. Multiple characteristics may be identified. These systems and methods may then create a targeted attack taxonomy from a plurality of characteristics identified in the security-related telemetry data.

標的型攻撃タクソノミーを作成する際、これらのシステム及び方法は、検出されたセキュリティイベントを標的型攻撃タクソノミーと比較してもよい。検出されたセキュリティイベントを標的型攻撃タクソノミーと比較することによって、これらのシステム及び方法は、特定の未知のセキュリティイベント(例えば、ゼロデイ脅威)に対して、特異的に適合された新しい行動シグネチャの生成前に、かかるセキュリティイベントを標的型攻撃の一部として分類することが可能であってもよい。したがって、これらのシステム及び方法は、セキュリティイベントを標的型攻撃の一部として分類することに対する、(純粋にシグネチャに基づいた方策に対抗する)幾分ヒューリスティックに基づく方策を容易にしてもよい。   In creating a targeted attack taxonomy, these systems and methods may compare detected security events with the targeted attack taxonomy. By comparing detected security events with targeted attack taxonomies, these systems and methods generate new behavioral signatures specifically tailored to specific unknown security events (eg, zero-day threats). It may be possible to classify such security events as part of a targeted attack before. Thus, these systems and methods may facilitate a somewhat heuristic-based strategy (as opposed to a purely signature-based strategy) for classifying security events as part of a targeted attack.

以下、図1〜図2を参照して、セキュリティイベントを標的型攻撃として分類する例示的なシステムの詳細な説明を提供する。対応するコンピュータ実装方法の詳細な説明も図3に関連して提供される。例示的な標的型攻撃タクソノミーの詳細な説明も、図4及び図5に関連して提供される。それに加えて、本明細書に記載される実施形態のうちの1つ以上を実現することができる例示的なコンピューティングシステム及びネットワークアーキテクチャの詳細な説明が、それぞれ図6及び図7に関連して提供される。   In the following, with reference to FIGS. 1-2, a detailed description of an exemplary system for classifying security events as targeted attacks is provided. A detailed description of the corresponding computer-implemented method is also provided in connection with FIG. A detailed description of an exemplary targeted attack taxonomy is also provided in connection with FIGS. In addition, a detailed description of an exemplary computing system and network architecture that can implement one or more of the embodiments described herein is provided in conjunction with FIGS. 6 and 7, respectively. Provided.

図1は、セキュリティイベントを標的型攻撃として分類する例示的なシステム100のブロック図である。この図に例証されるように、例示的なシステム100は、1つ以上のタスクを実施するための1つ以上のモジュール102を含んでもよい。例えば、より詳細に後述するように、例示的なシステム100は、少なくとも1つの組織と関連するセキュリティイベントを検出する、検出モジュール104を含んでもよい。例示的なシステム100はまた、セキュリティイベントを、標的型攻撃の複数の特性を識別する標的型攻撃タクソノミーと比較し、次に、この比較に少なくとも部分的に基づいて、セキュリティイベントが組織を標的にしている可能性が高いと判断する、判断モジュール106を含んでもよい。   FIG. 1 is a block diagram of an exemplary system 100 that classifies security events as targeted attacks. As illustrated in this figure, exemplary system 100 may include one or more modules 102 for performing one or more tasks. For example, as described in more detail below, the exemplary system 100 may include a detection module 104 that detects security events associated with at least one organization. The example system 100 also compares the security event to a targeted attack taxonomy that identifies multiple characteristics of the targeted attack, and then based at least in part on the comparison, the security event targets the organization. It may also include a determination module 106 that determines that there is a high possibility of being.

それに加えて、より詳細に後述するように、例示的なシステム100は、セキュリティイベントが組織を標的にしている可能性が高いという判断に応答して、セキュリティイベントを標的型攻撃として分類する、分類モジュール108を含んでもよい。別個の要素として例証されるが、図1のモジュール102のうち1つ以上は、単一のモジュール又はアプリケーション(セキュリティ情報管理(SIM)アプリケーション、セキュリティイベント管理(SEM)アプリケーション、及び/又はセキュリティ情報及びイベント管理(SIEM)アプリケーションなど)の部分を表してもよい。   In addition, as described in more detail below, the exemplary system 100 classifies a security event as a targeted attack in response to determining that the security event is likely targeting an organization. Module 108 may be included. Although illustrated as separate elements, one or more of the modules 102 of FIG. 1 may be a single module or application (security information management (SIM) application, security event management (SEM) application, and / or security information and An event management (SIEM) application, etc.) part may be represented.

特定の実施形態では、図1のモジュール102のうち1つ以上は、コンピューティングデバイスによって実行されると、コンピューティングデバイスに1つ以上のタスクを実施させてもよい、1つ以上のソフトウェアアプリケーション又はプログラムを表してもよい。例えば、より詳細に後述するように、モジュール102のうち1つ以上は、図2に示されるデバイス(例えば、コンピューティングデバイス202及び/又はサーバ206)、図6のコンピューティングシステム610、並びに/あるいは図7の例示的なネットワークアーキテクチャ700の部分など、1つ以上のコンピューティングデバイスに格納され、その上で動くように構成された、ソフトウェアモジュールを表してもよい。図1のモジュール102のうち1つ以上はまた、1つ以上のタスクを実施するように構成された1つ以上の専用コンピュータの全て又は一部を表してもよい。   In certain embodiments, one or more of the modules 102 of FIG. 1 may cause the computing device to perform one or more tasks when executed by the computing device, or one or more software applications or It may represent a program. For example, as will be described in more detail below, one or more of the modules 102 may include the device shown in FIG. 2 (eg, computing device 202 and / or server 206), computing system 610 of FIG. 6, and / or 7 may represent software modules stored and configured to run on one or more computing devices, such as a portion of the example network architecture 700 of FIG. One or more of the modules 102 of FIG. 1 may also represent all or a portion of one or more dedicated computers configured to perform one or more tasks.

図1に示されるように、例示的なシステム100はまた、標的型攻撃タクソノミー120など、1つ以上のタクソノミーを含んでもよい。「タクソノミー」という用語は、本明細書で使用するとき、一般に、セキュリティイベントの特定の特性及び/又は特徴に少なくとも部分的に基づいてセキュリティイベントを分類するのに使用される、任意のタイプ又は形態のオントロジー、ヒューリスティック、モデル、及び/又はルールのセットを指す。一実施例では、標的型攻撃タクソノミー120は、標的型攻撃の複数の特性122(1)〜(N)を含んでもよく、かつ/又は識別してもよい。この実施例では、特性122(1)〜(N)は、既知の標的型攻撃と関連して以前に観察された特徴の集合を表してもよい。追加的に又は代替案として、特性122(1)〜(N)は、セキュリティイベントを標的型攻撃として分類するのに使用される特定の行動シグネチャに関するメタデータを表してもよい。   As shown in FIG. 1, exemplary system 100 may also include one or more taxonomies, such as targeted attack taxonomy 120. The term “taxonomy” as used herein generally refers to any type or form used to classify security events based at least in part on certain characteristics and / or characteristics of security events. Refers to a set of ontologies, heuristics, models, and / or rules. In one example, the targeted attack taxonomy 120 may include and / or identify multiple characteristics 122 (1)-(N) of the targeted attack. In this example, characteristics 122 (1)-(N) may represent a set of previously observed features associated with a known targeted attack. Additionally or alternatively, characteristics 122 (1)-(N) may represent metadata regarding a particular behavioral signature used to classify security events as targeted attacks.

特性122(1)〜(N)の例としては、非限定的に、偵察の証拠、スピアフィッシング電子メールの検出、攻撃が高価値資産を対象にしているか否か、漏洩したインフラストラクチャ機密のデータ損失防止(DLP)検出、攻撃が偽装分散型サービス妨害(DDoS)に関与しているか否か、秘密のバックドアの使用、攻撃が散発的に家に電話を掛ける別の休眠ファイルに関与しているか否か、リモートデスクトップ及び/又はバーチャルネットワークコンピューティング(VNC)ツールの異常な使用、攻撃と関連する特定ファイルによって送られるネットワークトラフィックの疑わしい量、夜間及び/又は週末における異常なネットワーク挙動、攻撃がパスワードファイルの読み取りに関与しているか否か、それらの1つ以上の変形、それらの1つ以上の組み合わせ、あるいは標的型攻撃の他の任意の特性が挙げられる。   Examples of characteristics 122 (1)-(N) include, but are not limited to, evidence of reconnaissance, detection of spear phishing emails, whether the attack is targeted at high value assets, leaked infrastructure sensitive data Loss prevention (DLP) detection, whether the attack is involved in fake distributed denial of service (DDoS), the use of a secret backdoor, the attack is involved in another dormant file that calls home sporadically Whether there is abnormal use of remote desktop and / or virtual network computing (VNC) tools, suspicious amount of network traffic sent by specific files associated with the attack, abnormal network behavior at night and / or weekend, One or more variants of them, whether they are involved in reading password files, One or more combinations of these, or include any other characteristic of a targeted attack.

標的型攻撃タクソノミー120は、単一のデータベース若しくはコンピューティングデバイス、又は複数のデータベース若しくはコンピューティングデバイスの部分を表してもよい。例えば、図1の標的型攻撃タクソノミー120は、図2のコンピューティングデバイス202及び/若しくはサーバ206の一部分、図6のコンピューティングシステム610、並びに/又は図7の例示的なネットワークアーキテクチャ700の部分を表してもよい。あるいは、図1の標的型攻撃タクソノミー120は、図2のコンピューティングデバイス202及び/若しくはサーバ206、図6のコンピューティングシステム610、並びに/又は図7の例示的なネットワークアーキテクチャ700の部分などのコンピューティングデバイスがアクセスすることができる、1つ以上の物理的に別個のデバイスを表してもよい。   Targeted attack taxonomy 120 may represent a single database or computing device, or portions of multiple databases or computing devices. For example, the targeted attack taxonomy 120 of FIG. 1 may include portions of the computing device 202 and / or server 206 of FIG. 2, the computing system 610 of FIG. 6, and / or portions of the example network architecture 700 of FIG. May be represented. Alternatively, the targeted attack taxonomy 120 of FIG. 1 may include computing devices such as the computing device 202 and / or server 206 of FIG. 2, the computing system 610 of FIG. 6, and / or portions of the example network architecture 700 of FIG. It may represent one or more physically separate devices that can be accessed by a storage device.

図1の例示的なシステム100は、様々な方法で実装されてもよい。例えば、例示的なシステム100の全て又は一部は、図2における例示的なシステム200の部分を表してもよい。図2に示されるように、システム200は、ネットワーク204を介してサーバ206と通信するコンピューティングデバイス202を含んでもよい。一実施例では、コンピューティングデバイス202は、モジュール102のうち1つ以上でプログラムされてもよい。この実施例では、コンピューティングデバイス202は、標的型攻撃タクソノミー120の全て若しくは一部分を格納し、並びに/又はセキュリティイベント210を検出してもよい。   The example system 100 of FIG. 1 may be implemented in various ways. For example, all or part of the example system 100 may represent a portion of the example system 200 in FIG. As shown in FIG. 2, the system 200 may include a computing device 202 that communicates with a server 206 via a network 204. In one example, computing device 202 may be programmed with one or more of modules 102. In this illustrative example, computing device 202 may store all or a portion of targeted attack taxonomy 120 and / or detect security event 210.

それに加えて、又は別の方法として、サーバ206はモジュール102のうち1つ以上でプログラムされてもよい。この実施例では、サーバ206は、標的型攻撃タクソノミー120の全て若しくは一部分を格納し、並びに/又はセキュリティイベント210を検出してもよい。「セキュリティイベント」という用語は、本明細書で使用するとき、一般に、コンピューティングデバイス及び/又はネットワークのセキュリティに潜在的に関係及び/又は影響する、任意のタイプ若しくは形態のイベント、プロセス、アラート、及び/又はアプリケーションを指す。セキュリティイベント210の例としては、非限定的に、電子メールの送信及び/又は受信、ファイルのダウンロード及び/又はアップロード、ファイルの作成及び/又は実行、ネットワークアクティビティ及び/又は通信、マルウェア感染、ソーシャルエンジニアリング攻撃、不審なアクティビティ、それらの1つ以上の変形、それらの1つ以上の組み合わせ、或いは他の任意のセキュリティイベントが挙げられる。   In addition or alternatively, the server 206 may be programmed with one or more of the modules 102. In this example, server 206 may store all or a portion of targeted attack taxonomy 120 and / or detect security event 210. The term “security event” as used herein generally refers to any type or form of event, process, alert, potentially related to and / or affecting the security of a computing device and / or network. And / or an application. Examples of security events 210 include, but are not limited to, sending and / or receiving email, downloading and / or uploading files, creating and / or executing files, network activity and / or communication, malware infection, social engineering An attack, suspicious activity, one or more variants thereof, one or more combinations thereof, or any other security event.

一実施形態では、図1によるモジュール102のうち1つ以上は、コンピューティングデバイス202及び/又はサーバ206のうちの少なくとも1つのプロセッサによって実行されると、コンピューティングデバイス202及び/又はサーバ206がセキュリティイベントを標的型攻撃として分類することができる。例えば、より詳細に後述するように、モジュール102のうち1つ以上によって、コンピューティングデバイス202及び/又はサーバ206に、(1)少なくとも1つの組織と関連するセキュリティイベント210を検出すること、(2)セキュリティイベント210を、標的型攻撃の複数の特性122(1)〜(N)を識別する標的型攻撃タクソノミー120と比較すること、(3)セキュリティイベント210と標的型攻撃タクソノミー120との比較に少なくとも部分的に基づいて、セキュリティイベント210が組織を標的にしている可能性が高いと判断すること、及び、(4)セキュリティイベント210が組織を標的にしている可能性が高いと判断することに応答して、セキュリティイベント210を標的型攻撃として分類すること、を行わせてもよい。   In one embodiment, when one or more of the modules 102 according to FIG. 1 are executed by at least one processor of the computing device 202 and / or the server 206, the computing device 202 and / or the server 206 is secured. Events can be classified as targeted attacks. For example, as described in more detail below, one or more of the modules 102 may cause the computing device 202 and / or server 206 to (1) detect a security event 210 associated with at least one organization, (2 ) Comparing security event 210 with targeted attack taxonomy 120 that identifies multiple characteristics 122 (1)-(N) of the targeted attack; and (3) comparing security event 210 with targeted attack taxonomy 120. Determining, based at least in part, that the security event 210 is likely to target the organization, and (4) determining that the security event 210 is likely to target the organization. In response, classify security event 210 as a targeted attack It may also be carried out.

コンピューティングデバイス202は、一般に、コンピュータ実行可能命令を読み取ることができる任意のタイプ又は形態のコンピューティングデバイスを表す。コンピューティングデバイス202の例としては、非限定的に、ラップトップ、タブレット、デスクトップ、サーバ、携帯電話、携帯情報端末(PDA)、マルチメディアプレーヤー、埋め込みシステム、ウェアラブルデバイス(例えば、スマートウォッチ、スマートグラスなど)、ゲーム機、それらの1つ以上の組み合わせ、図6の例示的なコンピューティングシステム610、あるいは他の任意の好適なコンピューティングデバイスが挙げられる。   Computing device 202 generally represents any type or form of computing device capable of reading computer-executable instructions. Examples of computing device 202 include, but are not limited to, laptops, tablets, desktops, servers, mobile phones, personal digital assistants (PDAs), multimedia players, embedded systems, wearable devices (eg, smart watches, smart glasses Etc.), a gaming machine, a combination of one or more thereof, the exemplary computing system 610 of FIG. 6, or any other suitable computing device.

サーバ206は、一般に、セキュリティイベントを標的型攻撃として分類することができる、任意のタイプ又は形態のコンピューティングデバイスを表す。サーバ206の例としては、非限定的に、特定のソフトウェアアプリケーションを実行する、並びに/あるいは様々なセキュリティサービス、ウェブサービス、ストレージサービス、及び/又はデータベースサービスを提供するように構成された、セキュリティサーバ、アプリケーションサーバ、ウェブサーバ、ストレージサーバ、及び/又はデータベースサーバが挙げられる。一実施例では、サーバ206は、標的組織をサイバー攻撃から保護する責任を果たす、セキュリティサービスプロバイダに属してもよい。単一のデバイスとして例証されるが、サーバ206は、標的組織をサイバー攻撃から保護するために互いに連係して働く複数のサーバを表してもよい。   Server 206 generally represents any type or form of computing device that can classify security events as targeted attacks. Examples of server 206 include, but are not limited to, a security server configured to execute a particular software application and / or provide various security services, web services, storage services, and / or database services. Application server, web server, storage server, and / or database server. In one embodiment, the server 206 may belong to a security service provider that is responsible for protecting the target organization from cyber attacks. Although illustrated as a single device, server 206 may represent multiple servers that work in conjunction with each other to protect target organizations from cyber attacks.

ネットワーク204は、一般に、通信若しくはデータ転送を容易にすることが可能な、任意の媒体又はアーキテクチャを表す。ネットワーク204の例としては、非限定的に、イントラネット、広域ネットワーク(Wide Area Network)(WAN)、ローカルエリアネットワーク(Local Area Network)(LAN)、パーソナルエリアネットワーク(Personal Area Network)(PAN)、インターネット、電力線通信(PLC)、セルラーネットワーク(例えば、Global System for Mobile Communications(GSM(登録商標))ネットワーク)、図7の例示的なネットワークアーキテクチャ700などが挙げられる。ネットワーク204は、無線接続又は有線接続を使用して、通信又はデータ転送を容易にしてもよい。一実施形態では、ネットワーク204は、コンピューティングデバイス202とサーバ206との間の通信を容易にしてもよい。   Network 204 generally represents any medium or architecture capable of facilitating communication or data transfer. Examples of the network 204 include, but are not limited to, an intranet, a wide area network (WAN), a local area network (LAN), a personal area network (PAN), and the Internet. , Power line communications (PLC), cellular networks (eg, Global System for Mobile Communications (GSM®) network), exemplary network architecture 700 of FIG. The network 204 may facilitate communication or data transfer using a wireless connection or a wired connection. In one embodiment, network 204 may facilitate communication between computing device 202 and server 206.

図3は、セキュリティイベントを標的型攻撃として分類する、例示的なコンピュータ実装方法300のフローチャートである。図3に示されるステップは、任意の好適なコンピュータ実行可能コード及び/又はコンピューティングシステムによって実施されてもよい。いくつかの実施形態では、図3に示されるステップは、図1のシステム100、図2のシステム200、図6のコンピューティングシステム610、及び/又は図7の例示的なネットワークアーキテクチャ700の部分の構成要素のうち1つ以上によって実施されてもよい。   FIG. 3 is a flowchart of an exemplary computer-implemented method 300 for classifying security events as targeted attacks. The steps shown in FIG. 3 may be performed by any suitable computer executable code and / or computing system. In some embodiments, the steps shown in FIG. 3 may be performed on portions of system 100 of FIG. 1, system 200 of FIG. 2, computing system 610 of FIG. 6, and / or exemplary network architecture 700 of FIG. It may be implemented by one or more of the components.

図3に示されるように、ステップ302で、本明細書に記載するシステムのうち1つ以上は、少なくとも1つの組織と関連するセキュリティイベントを検出してもよい。例えば、検出モジュール104は、図2のコンピューティングデバイス202及び/又はサーバ206の一部として、少なくとも1つの組織と関連するセキュリティイベント210を検出してもよい。かかる組織の例としては、非限定的に、企業、政府機関、軍事機関、事業者、セキュリティカスタマーベース、学校、単科大学、総合大学、研究機関、協会、グループ、集団、シンクタンク、それらの1つ以上の変形、それらの1つ以上の組み合わせ、又は他の任意の好適な組織が挙げられる。   As shown in FIG. 3, at step 302, one or more of the systems described herein may detect a security event associated with at least one organization. For example, the detection module 104 may detect a security event 210 associated with at least one organization as part of the computing device 202 and / or server 206 of FIG. Examples of such organizations include, but are not limited to, companies, government agencies, military agencies, operators, security customer bases, schools, colleges, universities, research institutions, associations, groups, groups, think tanks, one of them. These variations, combinations of one or more thereof, or any other suitable tissue may be mentioned.

本明細書に記載するシステムは、様々な方法及び/又は文脈でステップ302を実施してもよい。いくつかの実施例では、検出モジュール104は、組織内における特定のコンピューティングアクティビティを監視することによって、セキュリティイベント210を検出してもよい。一実施例では、検出モジュール104は、組織のメンバー及び/又は従業員のコンピューティングアクティビティを監視してもよい。例えば、検出モジュール104は、組織のメンバー及び/又は従業員が操作するコンピューティングデバイス202のコンピューティングアクティビティを監視してもよい。この実施例では、検出モジュール104は、コンピューティングデバイス202のコンピューティングアクティビティを監視しながら、セキュリティイベント210を検出してもよい。   The systems described herein may implement step 302 in various ways and / or contexts. In some embodiments, the detection module 104 may detect the security event 210 by monitoring specific computing activity within the organization. In one example, the detection module 104 may monitor the computing activity of organizational members and / or employees. For example, the detection module 104 may monitor the computing activity of the computing device 202 operated by organizational members and / or employees. In this illustrative example, detection module 104 may detect security event 210 while monitoring computing activity of computing device 202.

いくつかの実施例では、検出モジュール104は、組織によって実装された特定のセキュリティシステムから収集した、セキュリティに関連するデータ及び/又は情報(例えば、テレメトリデータ)をマイニング並びに/あるいは解析することによって、セキュリティイベント210を検出してもよい。例えば、検出モジュール104は、組織によって実装されたSIEMアプリケーションの一部を表してもよい。この実施例では、SIEMアプリケーションは、様々なセキュリティアラートを、組織のコンピューティングデバイス並びに/あるいはネットワーク上で作動する、特定のファイアウォール、ネットワーク侵入検知システム(IDS)、ウイルス対策ソリューション、及び/又はDLPソリューションから収集してもよい。SIEMアプリケーションがセキュリティアラートを収集すると、検出モジュール104は、標的型攻撃の証拠に関してこれらのセキュリティアラートをマイニング及び/又は解析してもよい。したがって、検出モジュール104は、これらのアラートをマイニング及び/又は解析しながら、セキュリティイベント210を検出してもよい。   In some embodiments, the detection module 104 can mine and / or analyze security-related data and / or information (eg, telemetry data) collected from a particular security system implemented by the organization, Security event 210 may be detected. For example, the detection module 104 may represent a portion of a SIEM application implemented by an organization. In this example, the SIEM application can send various security alerts to specific firewalls, network intrusion detection systems (IDS), antivirus solutions, and / or DLP solutions that operate on the organization's computing devices and / or networks. May be collected from. As the SIEM application collects security alerts, the detection module 104 may mine and / or analyze these security alerts for evidence of targeted attacks. Accordingly, the detection module 104 may detect the security event 210 while mining and / or analyzing these alerts.

図3に戻ると、ステップ304で、本明細書に記載するシステムの1つ以上は、セキュリティイベントを、標的型攻撃の複数の特性を識別する標的型攻撃タクソノミーと比較してもよい。例えば、判断モジュール106は、図2のコンピューティングデバイス202及び/又はサーバ206の一部として、セキュリティイベント210を、標的型攻撃の複数の特性122(1)〜(N)を識別する標的型攻撃タクソノミー120と比較してもよい。「標的型攻撃」という用語は、本明細書で使用するとき、一般に、1つ以上の組織を特異的に標的にしている、任意のタイプ若しくは形態のコンピュータベースの攻撃及び/又は運動を指す。   Returning to FIG. 3, at step 304, one or more of the systems described herein may compare the security event with a targeted attack taxonomy that identifies multiple characteristics of the targeted attack. For example, as part of computing device 202 and / or server 206 of FIG. 2, decision module 106 may identify security event 210 as a targeted attack that identifies multiple characteristics 122 (1)-(N) of the targeted attack. You may compare with taxonomy 120. The term “targeted attack” as used herein generally refers to any type or form of computer-based attack and / or movement that specifically targets one or more tissues.

一実施例では、標的型攻撃は単一の組織を標的にしてもよい。別の実施例では、標的型攻撃は複数の組織を標的にしてもよい。それに加えて、又は別の方法として、標的型攻撃の部分は、特定の脅威グループが犯した1つ以上の過去の標的型攻撃から再使用及び/又は再利用されていることがある。   In one example, a targeted attack may target a single tissue. In another example, a targeted attack may target multiple tissues. In addition, or alternatively, portions of the targeted attack may be reused and / or reused from one or more past targeted attacks committed by a particular threat group.

本明細書に記載するシステムは、様々な方法及び/又は文脈でステップ304を実施してもよい。一実施例では、判断モジュール106は、セキュリティイベント210の特定の特性及び/又は特徴に少なくとも部分的に基づいて、セキュリティイベント210と標的型攻撃タクソノミー120とを比較してもよい。例えば、判断モジュール106は、セキュリティイベント210の複数の特徴を識別してもよい。この実施例では、判断モジュール106は、セキュリティイベント210の複数の特徴を、標的型攻撃タクソノミー120で識別された複数の特性122(1)〜(N)と比較してもよい。   The systems described herein may implement step 304 in a variety of ways and / or contexts. In one example, the determination module 106 may compare the security event 210 with the targeted attack taxonomy 120 based at least in part on certain characteristics and / or characteristics of the security event 210. For example, the determination module 106 may identify multiple features of the security event 210. In this example, the determination module 106 may compare the characteristics of the security event 210 with the characteristics 122 (1)-(N) identified by the targeted attack taxonomy 120.

セキュリティイベント210のかかる特徴の例としては、非限定的に、偵察の証拠,スピアフィッシング電子メール、セキュリティイベント210が高価値資産を対象にしているか否か、漏洩したインフラストラクチャ機密、セキュリティイベント210が偽装DDoSに関与しているか否か、秘密のバックドアの使用、セキュリティイベント210が散発的に家に電話を掛ける別の休眠ファイルに関与しているか否か、リモートデスクトップ及び/又はVNCツールの異常な使用、セキュリティイベント210と関連する特定ファイルによって送られるネットワークトラフィックの疑わしい量、夜間及び/又は週末における異常なネットワーク挙動、セキュリティイベント210がパスワードファイルの読み取りに関与しているか否か、それらの1つ以上の変形、それらの1つ以上の組み合わせ、あるいはセキュリティイベント210の他の任意の特徴が挙げられる。   Examples of such features of security event 210 include, but are not limited to, reconnaissance evidence, spear phishing emails, whether security event 210 is directed to high value assets, leaked infrastructure secrets, security event 210 Whether you are involved in fake DDoS, use of a secret backdoor, whether security event 210 is involved in another dormant file that sporadically calls your home, remote desktop and / or VNC tool anomalies Suspicious amount of network traffic sent by the specific file associated with the security event 210, abnormal network behavior at night and / or weekend, whether the security event 210 is involved in reading the password file, One or more variations of al, one or more combinations thereof, or include any other features of the security events 210.

一実施例では、判断モジュール106は、標的型攻撃タクソノミー120で識別された特性122(1)〜(N)のうち少なくとも1つと一致する、セキュリティイベント210の特徴それぞれを識別してもよい。例えば、判断モジュール106は、セキュリティイベント210の識別された各特徴に対して、特性ごとに標的型攻撃タクソノミー120全体を反復してもよい。この実施例では、判断モジュール106は、これらの反復に少なくとも部分的に基づいて、特性122(1)〜(N)のうち少なくとも1つと一致する、セキュリティイベント210の各特徴を識別してもよい。判断モジュール106は、次に、一致する各特徴にそれを示すインジケータをラベル付けしてもよい。それに加えて、又は別の方法として、判断モジュール106は、一致する各特徴に、その特徴が一致する特性の数を識別するインジケータをラベル付けしてもよい。   In one example, decision module 106 may identify each feature of security event 210 that matches at least one of characteristics 122 (1)-(N) identified in targeted attack taxonomy 120. For example, the decision module 106 may iterate through the targeted attack taxonomy 120 for each characteristic for each identified feature of the security event 210. In this example, decision module 106 may identify each feature of security event 210 that matches at least one of characteristics 122 (1)-(N) based at least in part on these iterations. . The decision module 106 may then label each matching feature with an indicator that indicates it. In addition, or alternatively, the determination module 106 may label each matching feature with an indicator that identifies the number of characteristics that the feature matches.

図4は、例示的な標的型攻撃タクソノミー120のブロック図である。図4に示されるように、標的型攻撃タクソノミー120は、標的型攻撃の特性をそれぞれ含み、かつ/又は識別する複数のカテゴリー400(1)〜(N)を含み、並びに/あるいは識別してもよい。「カテゴリー」という用語は、本明細書で使用するとき、一般に、タクソノミー内における特性の任意のタイプ若しくは形態のクラスタ化及び/又はグループ化を指す。一実施例では、図4のカテゴリー400(1)は、特定の共通性、技術、及び/又は特徴に少なくとも部分的に基づいて、標的型攻撃の特性122(1)〜(N)を共にクラスタ化及び/又はグループ化してもよい。同様に、図4のカテゴリー400(N)は、特定の共通性、技術、及び/又は特徴に少なくとも部分的に基づいて、標的型攻撃の特性422(1)〜(N)を共にクラスタ化及び/又はグループ化してもよい。カテゴリー400(1)〜(N)の例としては、非限定的に、偵察の証拠、秘密のバックドアの使用、横方向移動、漏出、人間が引き起こす攻撃挙動、攻撃の洗練化、リスクのレベル、それらの1つ以上の変形、それらの1つ以上の組み合わせ、または他の任意の好適なカテゴリーが挙げられる。   FIG. 4 is a block diagram of an exemplary targeted attack taxonomy 120. As shown in FIG. 4, the targeted attack taxonomy 120 includes and / or identifies multiple categories 400 (1)-(N) that each include and / or identify characteristics of the targeted attack. Good. The term “category” as used herein generally refers to the clustering and / or grouping of any type or form of properties within a taxonomy. In one embodiment, category 400 (1) of FIG. 4 clusters target attack characteristics 122 (1)-(N) together based at least in part on specific commonality, technology, and / or characteristics. And / or grouping. Similarly, category 400 (N) of FIG. 4 clusters and characterizes targeted attack characteristics 422 (1)-(N) together based at least in part on specific commonality, technology, and / or characteristics. You may group. Examples of categories 400 (1)-(N) include, but are not limited to, reconnaissance evidence, use of secret backdoors, lateral movement, leakage, human-induced attack behavior, attack sophistication, level of risk , One or more variations thereof, one or more combinations thereof, or any other suitable category.

図5は、例示的な標的型攻撃タクソノミー120の図である。図5に示されるように、標的型攻撃タクソノミー120は、例示的なカテゴリー400(1)〜(N)(この実施例では、「偵察の証拠」、「秘密のバックドアの使用」など)、例示的な特性122(1)〜(4)(この実施例では、「スピアフィッシング電子メールの検出」、「高価値資産を対象とした攻撃」、「漏洩したインフラストラクチャ機密のDLP検出」、「偽装DDoS攻撃の検出」)、並びに特性422(1)〜(4)(この実施例では、散発的に家に電話を掛ける長期休眠ファイル」、「リモートデスクトップ又はVNCの異常な使用」、「特定ファイルによって送られるネットワークトラフィックの量」、及び「夜間又は週末における異常なネットワーク挙動」)を含み、並びに/あるいは識別してもよい。   FIG. 5 is a diagram of an exemplary targeted attack taxonomy 120. As shown in FIG. 5, the targeted attack taxonomy 120 includes exemplary categories 400 (1)-(N) (in this example, “reconnaissance evidence”, “use of a secret backdoor”, etc.), Exemplary characteristics 122 (1)-(4) (in this example, "Detection of spear phishing emails", "Attack against high value assets", "DLP detection of leaked infrastructure secrets", " "Detection of spoofed DDoS attack"), as well as characteristics 422 (1)-(4) (in this example, long-term dormant files that call home sporadically "," abnormal use of remote desktop or VNC ", And / or “amount of network traffic sent by the file” and “abnormal network behavior at night or weekend”).

いくつかの実施例では、本明細書に記載するシステムの1つ以上は、標的型攻撃タクソノミー120を作成してもよい。一実施例では、タクソノミーモジュール110は、図2のコンピューティングデバイス202及び/又はサーバ206の一部として、標的型攻撃を潜在的に示す特定の特性に少なくとも部分的に基づいて、標的型攻撃タクソノミー120を作成してもよい。例えば、タクソノミーモジュール110は、組織のコンピューティングデバイス上で作動する特定のファイアウォール、ネットワークIDS、ウイルス対策ソリューション、及び/又はDLPソリューションから、セキュリティに関連するテレメトリデータを収集してもよい。セキュリティに関連するテレメトリデータを収集する際、タクソノミーモジュール110は、標的型攻撃を潜在的に示す特定の特性に関して、セキュリティに関連するテレメトリデータをマイニング及び/又は解析してもよい。タクソノミーモジュール110は、次に、このセキュリティに関連するテレメトリデータのマイニング及び/又は解析に少なくとも部分的に基づいて、標的型攻撃タクソノミー120を作成してもよい。   In some examples, one or more of the systems described herein may create a targeted attack taxonomy 120. In one embodiment, the taxonomy module 110, as part of the computing device 202 and / or server 206 of FIG. 2, may be based on a targeted attack taxonomy based at least in part on certain characteristics that potentially indicate a targeted attack. 120 may be created. For example, the taxonomy module 110 may collect telemetry data related to security from a specific firewall, network IDS, antivirus solution, and / or DLP solution running on an organization's computing device. In collecting security-related telemetry data, the taxonomy module 110 may mine and / or analyze security-related telemetry data for certain characteristics that are potentially indicative of targeted attacks. The taxonomy module 110 may then create a targeted attack taxonomy 120 based at least in part on this security-related telemetry data mining and / or analysis.

具体例として、タクソノミーモジュール110は、特定の多基準意思決定分析(MCDA)技術を、セキュリティに関連するテレメトリデータに適用してもよい。「多基準意思決定分析」という用語及び「MCDA」という略称は、本明細書で使用するとき、一般に、特定の共通性、技術、及び/又は特徴に少なくとも部分的に基づいて、セキュリティに関連するデータ及び/又は情報をデータセットの形にクラスタ化及び/又はグループ化する、任意のタイプ若しくは形態のアルゴリズム及び/又は解析を指す。したがって、MCDA技術によって、タクソノミーモジュール110が、組織と関連する特定のセキュリティイベント間での複雑なパターン及び/又は関係を識別することが可能になってもよい。例えば、タクソノミーモジュール110は、MCDA技術を、組織の特定のメンバー及び/又は従業員が関与するセキュリティイベントに適用してもよい。MCDA技術をこれらのセキュリティイベントに適用することによって、タクソノミーモジュール110は、特性122(1)〜(N)及び/又は422(1)〜(N)をクラスタ化並びに/あるいはグループ化し、次に、これらのクラスタ及び/又はグループに少なくとも部分的に基づいて、標的型攻撃タクソノミー120を作成することが可能であってもよい。   As a specific example, the taxonomy module 110 may apply certain multi-criteria decision analysis (MCDA) techniques to security related telemetry data. The term “multi-criteria decision analysis” and the abbreviation “MCDA”, as used herein, generally relate to security based at least in part on specific commonality, technology, and / or characteristics. Refers to any type or form of algorithm and / or analysis that clusters and / or groups data and / or information into a data set. Thus, MCDA technology may allow taxonomy module 110 to identify complex patterns and / or relationships between specific security events associated with an organization. For example, taxonomy module 110 may apply MCDA technology to security events involving specific members and / or employees of an organization. By applying MCDA technology to these security events, taxonomy module 110 clusters and / or groups characteristics 122 (1)-(N) and / or 422 (1)-(N), then It may be possible to create a targeted attack taxonomy 120 based at least in part on these clusters and / or groups.

追加的に又は代替案として、タクソノミーモジュール110は、MCDA技術を標的型攻撃タクソノミー120に適用して、その分類精度レベルを増加させてもよい。一実施例では、タクソノミーモジュール110は、MCDA技術を適用して、カテゴリー400(1)〜(N)の1つ以上に対する特定の閾値を決定及び/又は選択してもよい。例えば、タクソノミーモジュール110は、セキュリティイベント210を標的型攻撃として分類するために、任意の特定のセキュリティイベントの特徴が、カテゴリー400(1)に含まれる特性122(1)〜(N)のうち少なくとも3つと一致する必要があると判断してもよい。結果として、タクソノミーモジュール110は、カテゴリー400(1)に対して3という閾値を選択してもよい。任意の特定のセキュリティイベントの特徴が特性122(1)〜(N)のうち少なくとも3つと一致しない場合、特定のセキュリティイベントは非標的型攻撃として分類されてもよい。   Additionally or alternatively, the taxonomy module 110 may apply MCDA technology to the targeted attack taxonomy 120 to increase its classification accuracy level. In one example, taxonomy module 110 may apply MCDA technology to determine and / or select a particular threshold for one or more of categories 400 (1)-(N). For example, the taxonomy module 110 may classify the security event 210 as a targeted attack so that any particular security event feature includes at least one of the characteristics 122 (1)-(N) included in the category 400 (1). It may be determined that it is necessary to match three. As a result, taxonomy module 110 may select a threshold value of 3 for category 400 (1). A particular security event may be classified as a non-targeted attack if the characteristics of any particular security event do not match at least three of characteristics 122 (1)-(N).

別の実施例では、タクソノミーモジュール110は、MCDA技術を適用して、カテゴリー400(1)〜(N)及び/又は特性122(1)〜(N)若しくは422(1)〜(N)に対する特定の重みを決定及び/又は選択してもよい。例えば、タクソノミーモジュール110は、カテゴリー400(1)〜(N)のうち少なくとも1つを互いに対して重み付けしてもよい。具体例として、タクソノミーモジュール110は、カテゴリー400(N)に比べてカテゴリー400(1)に係数1又は2の重み付けをしてもよい。カテゴリー400(1)〜(N)のうち少なくとも1つをこのように重み付けすることによって、タクソノミーモジュール110は、任意の特定のセキュリティイベントに対するタクソノミースコアを計算する際のカテゴリーの影響を増加又は減少してもよい。   In another embodiment, taxonomy module 110 applies MCDA technology to identify categories 400 (1)-(N) and / or characteristics 122 (1)-(N) or 422 (1)-(N). May be determined and / or selected. For example, the taxonomy module 110 may weight at least one of the categories 400 (1)-(N) with respect to each other. As a specific example, the taxonomy module 110 may weight the category 400 (1) with a coefficient 1 or 2 as compared to the category 400 (N). By weighting at least one of the categories 400 (1)-(N) in this manner, the taxonomy module 110 increases or decreases the impact of the category in calculating the taxonomy score for any particular security event. May be.

追加的に又は代替案として、タクソノミーモジュール110は、特性122(1)〜(N)又は422(1)〜(N)のうち少なくとも1つを互いに対して重み付けしてもよい。例えば、タクソノミーモジュール110は、特性122(N)及び/又は422(1)〜(N)に比べて特性122(1)に係数3の重み付けをしてもよい。カテゴリー400(1)〜(N)及び/又は特性122(1)〜(N)若しくは422(1)〜(N)のうちの少なくとも1つをこのように重み付けすることによって、タクソノミーモジュール110は、任意の特定のセキュリティイベントに対するタクソノミースコアを計算する際の特性の影響を増加又は減少してもよい。「タクソノミースコア」という用語は、本明細書で使用するとき、一般に、セキュリティイベントをタクソノミーと比較することによって得られる、任意のタイプ若しくは形態のスコア、数、及び/又は計算を指す。タクソノミースコアは、セキュリティイベントが組織を標的にしている可能性を表してもよい。   Additionally or alternatively, the taxonomy module 110 may weight at least one of the characteristics 122 (1)-(N) or 422 (1)-(N) with respect to each other. For example, the taxonomy module 110 may weight the characteristic 122 (1) by a factor of 3 as compared to the characteristics 122 (N) and / or 422 (1)-(N). By weighting at least one of the categories 400 (1)-(N) and / or characteristics 122 (1)-(N) or 422 (1)-(N) in this way, the taxonomy module 110 is The effect of characteristics in calculating the taxonomy score for any particular security event may be increased or decreased. The term “taxonomy score”, as used herein, generally refers to any type or form of score, number, and / or calculation obtained by comparing a security event with a taxonomy. The taxonomy score may represent the likelihood that a security event is targeting the organization.

一実施例では、タクソノミーモジュール110は、MCDA技術を適用して、カテゴリー400(1)〜(N)及び/又は特性122(1)〜(N)若しくは422(1)〜(N)に対する順序付き重み付き平均化(OWA)を達成してもよい。追加的に又は代替案として、タクソノミーモジュール110によって、ユーザが、カテゴリー400(1)〜(N)及び/又は特性122(1)〜(N)若しくは422(1)〜(N)のうちの1つ以上の重み付けを制御することが可能になってもよい。   In one embodiment, taxonomy module 110 applies MCDA technology to order 400 for categories 400 (1)-(N) and / or characteristics 122 (1)-(N) or 422 (1)-(N). Weighted averaging (OWA) may be achieved. Additionally or alternatively, taxonomy module 110 allows a user to select one of categories 400 (1)-(N) and / or characteristics 122 (1)-(N) or 422 (1)-(N). It may be possible to control more than one weighting.

図3に戻ると、ステップ306で、本明細書に記載するシステムの1つ以上は、セキュリティイベントと標的型攻撃タクソノミーとの比較に少なくとも部分的に基づいて、セキュリティイベントが組織を標的にしている可能性が高いと判断してもよい。例えば、判断モジュール106は、図2のコンピューティングデバイス202及び/又はサーバ206の一部として、セキュリティイベント210と標的型攻撃タクソノミー120との比較に少なくとも部分的に基づいて、セキュリティイベント210が組織を標的にしている可能性が高いと判断してもよい。「標的にする」又は「標的にしている」という語句は、本明細書で使用するとき、一般に、(いずれかの無差別の組織若しくはユーザではなく)少なくとも1つの特定の組織を対象とする、並びに/あるいは意図する、任意のタイプ若しくは形態の目標、目的、及び/又は意図を指す。   Returning to FIG. 3, at step 306, one or more of the systems described herein target the organization to a security event based at least in part on a comparison of the security event with a targeted attack taxonomy. You may judge that possibility is high. For example, the decision module 106 may, as part of the computing device 202 and / or server 206 of FIG. 2, determine that the security event 210 is responsible for the organization based at least in part on the comparison of the security event 210 and the targeted attack taxonomy 120. It may be determined that the possibility of targeting is high. The terms “target” or “targeting” as used herein generally refer to at least one specific organization (not any indiscriminate organization or user), And / or any type or form of goal, purpose, and / or intention intended.

本明細書に記載するシステムは、様々な方法及び/又は文脈でステップ306を実施してもよい。いくつかの実施例では、判断モジュール106は、特性122(1)〜(N)のうちの少なくとも1つと一致するセキュリティイベント210の特徴の数に少なくとも部分的に基づいて、セキュリティイベント210が組織を標的にしている可能性が高いと判断してもよい。例えば、判断モジュール106は、セキュリティイベント210の12個の特徴が、標的型攻撃タクソノミー120で識別された特性122(1)〜(N)のうちの少なくとも1つと一致すると判断してもよい。この実施例では、判断モジュール106は、セキュリティイベント210のこれら12個の一致する特徴が特定の閾値(例えば、少なくとも10個の一致する特徴)を上回っていると判断してもよい。判断モジュール106は、次に、セキュリティイベント210の一致する特徴の数が閾値を上回っているので、セキュリティイベント210が組織を標的にしている可能性が高いと判断してもよい。   The systems described herein may implement step 306 in various ways and / or contexts. In some embodiments, the determination module 106 may determine whether the security event 210 has identified an organization based at least in part on the number of features of the security event 210 that match at least one of the characteristics 122 (1)-(N). It may be determined that the possibility of targeting is high. For example, the determination module 106 may determine that the twelve characteristics of the security event 210 match at least one of the characteristics 122 (1)-(N) identified in the targeted attack taxonomy 120. In this example, the determination module 106 may determine that these 12 matching features of the security event 210 are above a certain threshold (eg, at least 10 matching features). The determination module 106 may then determine that the security event 210 is likely targeting an organization because the number of matching features in the security event 210 is above a threshold.

いくつかの実施例では、判断モジュール106は、セキュリティイベント210のタクソノミースコアに少なくとも部分的に基づいて、セキュリティイベント210が組織を標的にしている可能性が高いと判断してもよい。例えば、判断モジュール106は、セキュリティスコア210のタクソノミースコア55%を計算してもよい。この実施例では、タクソノミースコアは、セキュリティイベント210の識別された特徴の55%が、標的型攻撃タクソノミー120で識別された特性122(1)〜(N)のうちの少なくとも1つと一致することを示してもよい。セキュリティイベント210のタクソノミースコアを計算する際、判断モジュール106は、このタクソノミースコアが特定の閾値(例えば、少なくとも50%)を上回っていると判断してもよい。判断モジュール106は、次に、セキュリティイベント210のタクソノミースコアが閾値を上回っているので、セキュリティイベント210が組織を標的にしている可能性が高いと判断してもよい。   In some examples, the determination module 106 may determine that the security event 210 is likely targeting an organization based at least in part on the taxonomy score of the security event 210. For example, the determination module 106 may calculate a taxonomy score 55% of the security score 210. In this example, the taxonomy score indicates that 55% of the identified features of the security event 210 match at least one of the characteristics 122 (1)-(N) identified in the targeted attack taxonomy 120. May be shown. In calculating the taxonomy score for security event 210, determination module 106 may determine that this taxonomy score is above a certain threshold (eg, at least 50%). The determination module 106 may then determine that the security event 210 is likely targeting an organization because the taxonomy score of the security event 210 is above a threshold.

いくつかの実施例では、判断モジュール106は、カテゴリー400(1)〜(N)の特定のカテゴリースコアに少なくとも部分的に基づいて、セキュリティイベント210が組織を標的にしていると判断してもよい。例えば、判断モジュール106は、セキュリティイベント210に対して、カテゴリー400(1)のカテゴリースコア50%及びカテゴリー400(N)のカテゴリースコア60%を計算してもよい。この実施例では、各カテゴリースコアは、セキュリティイベント210のうち少なくとも1つの特徴が一致している対応するカテゴリーに含まれる、特性の数及び/又は比率を示してもよい。セキュリティイベント210に対するこれらのカテゴリースコアを計算する際、判断モジュール106は、これらのカテゴリースコアがそれぞれ対応する閾値(例えば、それぞれ少なくとも45%及び55%)を上回っていると判断してもよい。判断モジュール106は、次に、これらのカテゴリースコアが全てそれらの対応する閾値を上回っているので、セキュリティイベント210が組織を標的にしている可能性が高いと判断してもよい。   In some examples, the determination module 106 may determine that the security event 210 is targeting an organization based at least in part on a particular category score for the categories 400 (1)-(N). . For example, the determination module 106 may calculate a category score 50% for the category 400 (1) and a category score 60% for the category 400 (N) for the security event 210. In this example, each category score may indicate the number and / or percentage of characteristics included in the corresponding category in which at least one feature of security event 210 matches. In calculating these category scores for the security event 210, the determination module 106 may determine that these category scores each exceed a corresponding threshold (eg, at least 45% and 55%, respectively). The determination module 106 may then determine that the security event 210 is likely targeting an organization because all of these category scores are above their corresponding thresholds.

いくつかの実施例では、判断モジュール106は、セキュリティイベント210のうち少なくとも1つの特徴がその特性と一致しているカテゴリーの数に少なくとも部分的に基づいて、セキュリティイベント210が組織を標的にしている可能性が高いと判断してもよい。例えば、判断モジュール106は、セキュリティイベント210の特徴が、標的型攻撃タクソノミー120の5つの異なるカテゴリーに含まれる特性のうちの少なくとも1つと一致すると判断してもよい。換言すれば、判断モジュール106は、セキュリティイベント210の特徴が、標的型攻撃タクソノミー120に含まれる5つの異なるカテゴリーに及ぶと判断してもよい。追加的に又は代替案として、判断モジュール106は、セキュリティイベント210の特徴が及ぶカテゴリーの数が特定の閾値(例えば、少なくとも3つのカテゴリー)を上回っていると判断してもよい。判断モジュール106は、次に、セキュリティイベント210の特徴が及ぶカテゴリーの数が閾値を上回っているので、セキュリティイベント210が組織を標的にしていると判断してもよい。   In some embodiments, the determination module 106 targets the organization to the security event 210 based at least in part on the number of categories in which at least one characteristic of the security event 210 matches that characteristic. You may judge that possibility is high. For example, the determination module 106 may determine that the characteristics of the security event 210 match at least one of the characteristics included in the five different categories of the targeted attack taxonomy 120. In other words, the determination module 106 may determine that the characteristics of the security event 210 span five different categories included in the targeted attack taxonomy 120. Additionally or alternatively, the determination module 106 may determine that the number of categories covered by the features of the security event 210 exceeds a particular threshold (eg, at least three categories). The determination module 106 may then determine that the security event 210 is targeting an organization because the number of categories covered by the security event 210 features exceeds a threshold.

図3に戻ると、ステップ308で、本明細書に記載するシステムの1つ以上は、セキュリティイベントが組織を標的にしている可能性が高いという判断に応答して、セキュリティイベントを標的型攻撃として分類してもよい。例えば、分類モジュール108は、図2のコンピューティングデバイス202及び/又はサーバ206の一部として、セキュリティイベント210が組織を標的にしている可能性が高いという判断に応答して、セキュリティイベント210を標的型攻撃(又は少なくとも標的型攻撃の一部)として分類してもよい。   Returning to FIG. 3, in step 308, one or more of the systems described herein responds to a determination that the security event is likely targeting an organization as a targeted attack. You may classify. For example, the classification module 108 may target the security event 210 in response to a determination that the security event 210 is likely targeting an organization as part of the computing device 202 and / or server 206 of FIG. It may be classified as a type attack (or at least part of a target type attack).

本明細書に記載するシステムは、様々な方法及び/又は文脈でステップ308を実施してもよい。いくつかの実施例では、分類モジュール108は、セキュリティイベント210をラベル付けすることによって、セキュリティイベント210を標的型攻撃として分類してもよい。例えば、分類モジュール108は、組織に対する標的型攻撃の一部であるものとして、セキュリティイベント210をラベル付けしてもよい。この実施例では、ラベルは、組織に対する標的型攻撃の一部としてセキュリティイベント210を有効に分類してもよい。   The systems described herein may implement step 308 in various ways and / or contexts. In some embodiments, the classification module 108 may classify the security event 210 as a targeted attack by labeling the security event 210. For example, the classification module 108 may label the security event 210 as being part of a targeted attack on the organization. In this example, the label may effectively categorize security event 210 as part of a targeted attack on the organization.

いくつかの実施例では、分類モジュール108は、セキュリティイベント210を既知の脅威グループに帰属させることによって、セキュリティイベント210を標的型攻撃として分類してもよい。例えば、判断モジュール106は、セキュリティイベント210と標的型攻撃タクソノミー120との比較に少なくとも部分的に基づいて、セキュリティイベント210を犯しているのが「パープルトークン」として知られている脅威グループである可能性が高いと判断してもよい。結果として、分類モジュール108は、「パープルトークン」脅威グループが犯しているものとしてセキュリティイベント210をラベル付けしてもよい。このラベルは、セキュリティイベント210を「パープルトークン」脅威グループに有効に帰属させてもよい。   In some embodiments, the classification module 108 may classify the security event 210 as a targeted attack by assigning the security event 210 to a known threat group. For example, the decision module 106 may be based on a comparison of the security event 210 and the targeted attack taxonomy 120 based on a threat group known as a “purple token” that violates the security event 210. You may judge that the nature is high. As a result, the classification module 108 may label the security event 210 as being committed by a “purple token” threat group. This label may effectively attribute security event 210 to the “purple token” threat group.

いくつかの実施例では、分類モジュール108は、セキュリティイベント210を1つ以上の他のセキュリティイベントとクラスタ化及び/又はグループ化することによって、セキュリティイベント210を標的型攻撃として分類してもよい。例えば、判断モジュール106は、セキュリティイベント210と標的型攻撃タクソノミー120との比較に少なくとも部分的に基づいて、セキュリティイベント210及び1つ以上の他のセキュリティイベントが同じ標的型攻撃の一部を表す可能性が高いと判断してもよい。結果として、分類モジュール108は、セキュリティイベント210及び/又は他のセキュリティイベントを、同じ標的型攻撃のそれぞれ一部であるものとしてラベル付けしてもよい。このラベルは、セキュリティイベント210を標的型攻撃と関連する他のセキュリティイベントと有効にクラスタ化及び/又はグループ化してもよい。   In some embodiments, the classification module 108 may classify the security event 210 as a targeted attack by clustering and / or grouping the security event 210 with one or more other security events. For example, the decision module 106 may be based at least in part on a comparison of the security event 210 and the targeted attack taxonomy 120, where the security event 210 and one or more other security events represent a part of the same targeted attack. You may judge that the nature is high. As a result, the classification module 108 may label security events 210 and / or other security events as being part of each of the same targeted attacks. This label may effectively cluster and / or group security events 210 with other security events associated with targeted attacks.

一実施例では、分類モジュール108は、セキュリティイベント210が標的型攻撃である可能性が高いことを標的組織に通知してもよい。例えば、分類モジュール108は、「パープルトークン」脅威グループが、セキュリティイベント210及び/又は標的型攻撃によって組織に対する侵入、潜入、及び/又は感染を試みていることを、組織の情報技術(IT)専門家に通知してもよい。この試みをIT専門家に通知することによって、分類モジュール108は、標的組織のIT専門家が有効な応答を適時に展開して、セキュリティイベント210及び/又は標的型攻撃を緩和及び/又は無効化することを可能にしてもよい。   In one example, the classification module 108 may notify the target organization that the security event 210 is likely a targeted attack. For example, the classification module 108 may indicate that the “purple token” threat group is attempting to penetrate, infiltrate, and / or infect an organization through security events 210 and / or targeted attacks. You may notify the house. By notifying the IT professional of this attempt, the classification module 108 allows the target organization's IT professional to deploy valid responses in a timely manner to mitigate and / or disable security events 210 and / or targeted attacks. You may be able to do that.

追加的に又は代替案として、分類モジュール108は、セキュリティイベント210及び/又は標的型攻撃に関与並びに/あるいは関連する、任意の悪意ある実行可能ファイルをラベル付けしてもよい。例えば、分類モジュール108は、セキュリティイベント210と関連して転送された悪意ある実行可能ファイルを識別してもよい。分類モジュール108は、次に、この悪意ある実行可能ファイルを、セキュリティイベント210に関与及び/又は関連するものとしてラベル付けしてもよい。このラベルは、この悪意ある実行可能ファイルをセキュリティイベント210及び/又は標的型攻撃に有効にリンクさせてもよい。   Additionally or alternatively, the classification module 108 may label any malicious executable file involved and / or associated with the security event 210 and / or targeted attack. For example, the classification module 108 may identify malicious executable files transferred in association with the security event 210. The classification module 108 may then label this malicious executable file as being involved and / or associated with the security event 210. This label may effectively link this malicious executable file to security event 210 and / or targeted attacks.

一実施例では、分類モジュール108は、コンピューティングデバイスが悪意ある実行可能ファイルに感染している、少なくとも1つのユーザ及び/又は組織に通知してもよい。例えば、分類モジュール108は、標的組織のIT専門家に、標的組織に属する1つ以上のコンピューティングデバイスに悪意ある実行可能ファイルが感染していることを通知してもよい。この実施例では、通知は、「パープルトークン」脅威グループが悪意ある実行可能ファイルを製作及び/又は分配したことを示してもよい。この感染をIT専門家に通知することによって、分類モジュール108は、IT専門家が、有効な応答を適時に展開して、悪意ある実行可能ファイルによって引き起こされるあらゆる害を緩和及び/又は無効化することを可能にしてもよい。   In one example, the classification module 108 may notify at least one user and / or organization that the computing device is infected with a malicious executable file. For example, the classification module 108 may inform the target organization's IT specialist that one or more computing devices belonging to the target organization are infected with a malicious executable file. In this example, the notification may indicate that the “Purple Token” threat group has produced and / or distributed a malicious executable file. By notifying IT professionals of this infection, classification module 108 allows IT professionals to deploy valid responses in a timely manner to mitigate and / or nullify any harm caused by malicious executable files. May be possible.

図3の方法300と関連して上述したように、SIEMは、標的型攻撃を示す特性のタクソノミーを作成してもよい。一実施例では、このSIEMは、セキュリティに関連するテレメトリデータを、組織のコンピューティングデバイス及び/又はネットワークを保護する様々なセキュリティシステムから収集することによって、セキュリティイベントを識別してもよい。セキュリティイベントを識別する際、SIEMは、セキュリティイベント及びタクソノミーの両方が共有する、かつ/又は両方に共通する特性の量に少なくとも部分的に基づいて、セキュリティイベントのスコアをつけてもよい。   As described above in connection with the method 300 of FIG. 3, the SIEM may create a taxonomy with characteristics indicative of a targeted attack. In one example, the SIEM may identify security events by collecting security-related telemetry data from various security systems that protect an organization's computing devices and / or networks. In identifying a security event, the SIEM may score the security event based at least in part on the amount of characteristics shared by and / or common to both the security event and the taxonomy.

このスコアは、本質的に、セキュリティイベントが組織を標的にしている可能性を表してもよい。換言すれば、スコアは、セキュリティイベントが標的型攻撃又は単なる無差別のマルウェアであることを提示する証拠の量を反映してもよい。一方で、セキュリティイベント及びタクソノミーが比較的多数の特性を共有している場合、セキュリティイベントのスコアは比較的高くてもよく、それによってセキュリティイベントが標的型攻撃であることが提示される。他方で、セキュリティイベント及びタクソノミーが共有する特性が比較的少数である場合、セキュリティイベントのスコアは比較的低くてもよく、それによってセキュリティイベントが無差別の非標的型攻撃であることが提示される。   This score may essentially represent the likelihood that a security event is targeting the organization. In other words, the score may reflect the amount of evidence presenting that the security event is a targeted attack or just promiscuous malware. On the other hand, if the security event and taxonomy share a relatively large number of characteristics, the security event score may be relatively high, thereby indicating that the security event is a targeted attack. On the other hand, if the characteristics shared by security events and taxonomies are relatively few, the security event score may be relatively low, which suggests that the security event is an indiscriminate non-targeted attack .

図6は、本明細書に記載及び/又は例証される実施形態のうち1つ以上を実現することができる例示的なコンピューティングシステム610のブロック図である。例えば、コンピューティングシステム610の全て又は一部は、単独で又は他の要素と組み合わせて、(図3に例証されるステップのうち1つ以上などの)本明細書に記載されるステップのうち1つ以上を実施してもよく、かつ/又はそれを実施するための手段であってもよい。コンピューティングシステム610の全て又は一部はまた、本明細書に記載及び/又は例証される他の任意のステップ、方法、若しくは処理を実施してもよく、並びに/あるいはそれを実施するための手段であってもよい。   FIG. 6 is a block diagram of an exemplary computing system 610 that can implement one or more of the embodiments described and / or illustrated herein. For example, all or a portion of the computing system 610, alone or in combination with other elements, can include one of the steps described herein (such as one or more of the steps illustrated in FIG. 3). One or more may be implemented and / or a means for implementing it. All or a portion of computing system 610 may also perform and / or means for performing any other steps, methods, or processes described and / or illustrated herein. It may be.

コンピューティングシステム610は、コンピュータ可読命令を実行することが可能な任意のシングル若しくはマルチプロセッサのコンピューティングデバイス又はシステムを幅広く表す。コンピューティングシステム610の例としては、非限定的に、ワークステーション、ラップトップ、クライアント側端末、サーバ、分散型コンピューティングシステム、ハンドヘルドデバイス、又は他の任意のコンピューティングシステム若しくはデバイスが挙げられる。その最も基本的な構成において、コンピューティングシステム610は、少なくとも1つのプロセッサ614及びシステムメモリ616を含んでもよい。   Computing system 610 broadly represents any single or multiprocessor computing device or system capable of executing computer readable instructions. Examples of computing system 610 include, but are not limited to, workstations, laptops, client-side terminals, servers, distributed computing systems, handheld devices, or any other computing system or device. In its most basic configuration, computing system 610 may include at least one processor 614 and system memory 616.

プロセッサ614は、一般に、データの処理又は命令の解釈及び実行が可能な任意のタイプ若しくは形態の物理的処理装置(例えば、ハードウェア実装型中央処理装置)を表す。特定の実施形態では、プロセッサ614は、ソフトウェアアプリケーション又はモジュールから命令を受信してもよい。これらの命令は、プロセッサ614に、本明細書に記載及び/又は例証される例示的な実施形態のうち1つ以上の機能を実施させてもよい。   The processor 614 generally represents any type or form of physical processing device (eg, a hardware-implemented central processing unit) capable of processing data or interpreting and executing instructions. In certain embodiments, processor 614 may receive instructions from a software application or module. These instructions may cause processor 614 to perform one or more of the functions of the exemplary embodiments described and / or illustrated herein.

システムメモリ616は、一般に、データ及び/又は他のコンピュータ可読命令を格納することが可能な、任意のタイプ若しくは形態の揮発性又は不揮発性記憶デバイス若しくは媒体を表す。システムメモリ616の例としては、非限定的に、ランダムアクセスメモリ(RAM)、読み取り専用メモリ(ROM)、フラッシュメモリ、又は他の任意の好適なメモリデバイスが挙げられる。必須ではないが、特定の実施形態では、コンピューティングシステム610は、揮発性メモリユニット(例えば、システムメモリ616など)、及び不揮発性記憶デバイス(例えば、詳細に後述するような、一次記憶デバイス632など)の両方を含んでもよい。一実施例では、図1のモジュール102の1つ以上がシステムメモリ616にロードされてもよい。   System memory 616 generally represents any type or form of volatile or non-volatile storage device or medium capable of storing data and / or other computer-readable instructions. Examples of system memory 616 include, but are not limited to, random access memory (RAM), read only memory (ROM), flash memory, or any other suitable memory device. Although not required, in certain embodiments, the computing system 610 includes a volatile memory unit (eg, system memory 616, etc.) and a non-volatile storage device (eg, primary storage device 632, etc., as described in detail below). ) May be included. In one embodiment, one or more of the modules 102 of FIG. 1 may be loaded into the system memory 616.

特定の実施形態では、例示的なコンピューティングシステム610はまた、プロセッサ614及びシステムメモリ616に加えて、1つ以上の構成要素又は要素を含んでもよい。例えば、図6に示されるように、コンピューティングシステム610は、メモリコントローラ618、入力/出力(I/O)コントローラ620、及び通信インターフェース622を含んでもよく、それらはそれぞれ通信基盤612を介して相互接続されてもよい。通信基盤612は、一般に、コンピューティングデバイスの1つ以上の構成要素間の通信を容易にすることができる、任意のタイプ若しくは形態の基盤を表す。通信基盤612の例としては、非限定的に、通信バス(産業標準アーキテクチャ(ISA)、周辺装置相互接続(PCI)、PCIエクスプレス(PCIe)、又は類似のバスなど)、及びネットワークが挙げられる。   In certain embodiments, exemplary computing system 610 may also include one or more components or elements in addition to processor 614 and system memory 616. For example, as shown in FIG. 6, the computing system 610 may include a memory controller 618, an input / output (I / O) controller 620, and a communication interface 622, each of which communicates with each other via a communication infrastructure 612. It may be connected. Communication infrastructure 612 generally represents any type or form of infrastructure that can facilitate communication between one or more components of a computing device. Examples of communication infrastructure 612 include, but are not limited to, a communication bus (such as an industry standard architecture (ISA), peripheral device interconnect (PCI), PCI express (PCIe), or similar bus) and a network.

メモリコントローラ618は、一般に、メモリ若しくはデータを扱うか、又はコンピューティングシステム610の1つ以上の構成要素間の通信を制御することができる、任意のタイプ若しくは形態のデバイスを表す。例えば、特定の実施形態では、メモリコントローラ618は、通信基盤612を介して、プロセッサ614、システムメモリ616、及びI/Oコントローラ620の間の通信を制御してもよい。   Memory controller 618 generally represents any type or form of device that can handle memory or data or control communication between one or more components of computing system 610. For example, in certain embodiments, memory controller 618 may control communications between processor 614, system memory 616, and I / O controller 620 via communication infrastructure 612.

I/Oコントローラ620は、一般に、コンピューティングデバイスの入出力機能を調整及び/又は制御することができる、任意のタイプ若しくは形態のモジュールを表す。例えば、特定の実施形態では、I/Oコントローラ620は、プロセッサ614、システムメモリ616、通信インターフェース622、ディスプレイアダプタ626、入力インターフェース630、及び記憶インターフェース634など、コンピューティングシステム610の1つ以上の要素間におけるデータの転送を制御するか又は容易にしてもよい。   The I / O controller 620 generally represents any type or form of module that can coordinate and / or control the input / output functions of a computing device. For example, in certain embodiments, I / O controller 620 includes one or more elements of computing system 610, such as processor 614, system memory 616, communication interface 622, display adapter 626, input interface 630, and storage interface 634. Data transfer between them may be controlled or facilitated.

通信インターフェース622は、例示的なコンピューティングシステム610と1つ以上の追加のデバイスとの間の通信を容易にすることができる、任意のタイプ若しくは形態の通信デバイス又はアダプタを広く表す。例えば、特定の実施形態では、通信インターフェース622は、コンピューティングシステム610と、追加のコンピューティングシステムを含む私設又は公衆ネットワークとの間の通信を容易にしてもよい。通信インターフェース622の例としては、非限定的に、有線ネットワークインターフェース(ネットワークインターフェースカードなど)、無線ネットワークインターフェース(無線ネットワークインターフェースカードなど)、モデム、及び他の任意の好適なインターフェースが挙げられる。少なくとも1つの実施形態では、通信インターフェース622は、インターネットなどのネットワークへの直接リンクを介して、リモートサーバへの直接接続を提供してもよい。通信インターフェース622はまた、例えば、ローカルエリアネットワーク(イーサネット(登録商標)ネットワークなど)、パーソナルエリアネットワーク、電話若しくはケーブルネットワーク、セルラー電話接続、衛星データ接続、又は他の任意の好適な接続を通して、かかる接続を間接的に提供してもよい。   Communication interface 622 broadly represents any type or form of communication device or adapter that can facilitate communication between exemplary computing system 610 and one or more additional devices. For example, in certain embodiments, communication interface 622 may facilitate communication between computing system 610 and a private or public network that includes additional computing systems. Examples of communication interface 622 include, but are not limited to, a wired network interface (such as a network interface card), a wireless network interface (such as a wireless network interface card), a modem, and any other suitable interface. In at least one embodiment, communication interface 622 may provide a direct connection to a remote server via a direct link to a network, such as the Internet. Communication interface 622 may also provide such connection through, for example, a local area network (such as an Ethernet network), a personal area network, a telephone or cable network, a cellular telephone connection, a satellite data connection, or any other suitable connection. May be provided indirectly.

特定の実施形態では、通信インターフェース622はまた、外部バス又は通信チャネルを介して、コンピューティングシステム610と1つ以上の追加のネットワーク又は記憶デバイスとの間の通信を容易にするように構成された、ホストアダプタを表してもよい。ホストアダプタの例としては、非限定的に、小型コンピュータシステムインターフェース(SCSI)ホストアダプタ、ユニバーサルシリアルバス(USB)ホストアダプタ、米国電気電子学会(IEEE)1394ホストアダプタ、アドバンストテクノロジーアタッチメント(ATA)、パラレルATA(PATA)、シリアルATA(SATA)、及び外部SATA(eSATA)ホストアダプタ、ファイバーチャネルインターフェースアダプタ、イーサネット(登録商標)アダプタなどが挙げられる。通信インターフェース622はまた、コンピューティングシステム610が分散型又はリモートコンピューティングに関与することを可能にしてもよい。例えば、通信インターフェース622は、実行のためにリモートデバイスから命令を受信するか又はリモートデバイスに命令を送信してもよい。   In certain embodiments, the communication interface 622 is also configured to facilitate communication between the computing system 610 and one or more additional networks or storage devices via an external bus or communication channel. May represent a host adapter. Examples of host adapters include, but are not limited to, small computer system interface (SCSI) host adapters, universal serial bus (USB) host adapters, the Institute of Electrical and Electronics Engineers (IEEE) 1394 host adapters, advanced technology attachments (ATA), parallel Examples include ATA (PATA), serial ATA (SATA), and external SATA (eSATA) host adapters, fiber channel interface adapters, and Ethernet (registered trademark) adapters. Communication interface 622 may also allow computing system 610 to participate in distributed or remote computing. For example, the communication interface 622 may receive instructions from a remote device or send instructions to a remote device for execution.

図6に示されるように、コンピューティングシステム610はまた、ディスプレイアダプタ626を介して通信基盤612に連結される少なくとも1つのディスプレイデバイス624を含んでもよい。ディスプレイデバイス624は、一般に、ディスプレイアダプタ626によって転送される情報を視覚的に表示することができる、任意のタイプ若しくは形態のデバイスを表す。同様に、ディスプレイアダプタ626は、一般に、ディスプレイデバイス624に表示するために、通信基盤612から(又は当該技術分野において既知であるように、フレームバッファから)グラフィックス、テキスト、及び他のデータを転送するように構成された、任意のタイプ若しくは形態のデバイスを表す。   As shown in FIG. 6, the computing system 610 may also include at least one display device 624 that is coupled to the communication infrastructure 612 via a display adapter 626. Display device 624 generally represents any type or form of device capable of visually displaying information transferred by display adapter 626. Similarly, display adapter 626 generally transfers graphics, text, and other data from communication infrastructure 612 (or from a frame buffer as is known in the art) for display on display device 624. Represents any type or form of device configured to.

図6に示されるように、例示的なコンピューティングシステム610はまた、入力インターフェース630を介して通信基盤612に連結される少なくとも1つの入力デバイス628を含んでもよい。入力デバイス628は、一般に、コンピュータ又は人間のいずれかが生成した入力を、例示的なコンピューティングシステム610に提供することができる、任意のタイプ若しくは形態の入力デバイスを表す。入力デバイス628の例としては、非限定的に、キーボード、ポインティングデバイス、音声認識デバイス、又は他の任意の入力デバイスが挙げられる。   As shown in FIG. 6, the exemplary computing system 610 may also include at least one input device 628 that is coupled to the communication infrastructure 612 via an input interface 630. Input device 628 generally represents any type or form of input device that can provide input generated by either a computer or a human to the exemplary computing system 610. Examples of the input device 628 include, but are not limited to, a keyboard, a pointing device, a voice recognition device, or any other input device.

図6に示されるように、例示的なコンピューティングシステム610はまた、記憶インターフェース634を介して通信基盤612に連結される、一次記憶デバイス632及びバックアップ記憶デバイス633を含んでもよい。記憶デバイス632及び633は、一般に、データ及び/又は他のコンピュータ可読命令を格納することができる、任意のタイプ若しくは形態の記憶デバイス又は媒体を表す。例えば、記憶デバイス632及び633は、磁気ディスクドライブ(例えば、いわゆるハードドライブ)、ソリッドステートドライブ、フロッピーディスクドライブ、磁気テープドライブ、光ディスクドライブ、フラッシュドライブなどであってもよい。記憶インターフェース634は、一般に、記憶デバイス632及び633とコンピューティングシステム610の他の構成要素との間でデータを転送するための、任意のタイプ若しくは形態のインターフェース又はデバイスを表す。   As shown in FIG. 6, the exemplary computing system 610 may also include a primary storage device 632 and a backup storage device 633 that are coupled to the communication infrastructure 612 via a storage interface 634. Storage devices 632 and 633 generally represent any type or form of storage device or medium capable of storing data and / or other computer readable instructions. For example, the storage devices 632 and 633 may be magnetic disk drives (eg, so-called hard drives), solid state drives, floppy disk drives, magnetic tape drives, optical disk drives, flash drives, and the like. Storage interface 634 generally represents any type or form of interface or device for transferring data between storage devices 632 and 633 and other components of computing system 610.

特定の実施形態では、記憶デバイス632及び633は、コンピュータソフトウェア、データ、又は他のコンピュータ可読情報を格納するように構成された、取外し可能な記憶ユニットから読み取り、かつ/又はそれに書き込むように構成されてもよい。好適な取外し可能な記憶ユニットの例としては、非限定的に、フロッピーディスク、磁気テープ、光ディスク、フラッシュメモリデバイスなどが挙げられる。記憶デバイス632及び633はまた、コンピュータソフトウェア、データ、又は他のコンピュータ可読命令が、コンピューティングシステム610にロードされることを可能にする、他の同様の構造体又はデバイスを含んでもよい。例えば、記憶デバイス632及び633は、ソフトウェア、データ、又は他のコンピュータ可読情報を読み取り、かつこれを書き込むように構成されてもよい。記憶デバイス632及び633はまた、コンピューティングシステム610の一部であってもよく、又は他のインターフェースシステムを介してアクセスされる別個のデバイスであってもよい。   In certain embodiments, the storage devices 632 and 633 are configured to read from and / or write to a removable storage unit configured to store computer software, data, or other computer readable information. May be. Examples of suitable removable storage units include, but are not limited to, floppy disks, magnetic tapes, optical disks, flash memory devices, and the like. Storage devices 632 and 633 may also include other similar structures or devices that allow computer software, data, or other computer-readable instructions to be loaded into computing system 610. For example, the storage devices 632 and 633 may be configured to read and write software, data, or other computer readable information. Storage devices 632 and 633 may also be part of computing system 610 or may be separate devices accessed via other interface systems.

他の多くのデバイス又はサブシステムがコンピューティングシステム610に接続されてもよい。反対に、図6に示される構成要素及びデバイスの全てが、本明細書に記載及び/又は例証される実施形態を実践するために存在する必要があるわけではない。上記で言及したデバイス及びサブシステムはまた、図6に示されるのとは異なる形で相互接続されてもよい。コンピューティングシステム610はまた、任意の数のソフトウェア、ファームウェア、及び/又はハードウェアの構成を用いてもよい。例えば、本明細書で開示する例示的な実施形態の1つ以上は、コンピュータ可読媒体上で、コンピュータプログラム(コンピュータソフトウェア、ソフトウェアアプリケーション、コンピュータ可読命令、又はコンピュータ制御論理とも称される)としてコード化されてもよい。「コンピュータ可読媒体」という用語は、本明細書で使用するとき、一般に、コンピュータ可読命令を格納又は保有することができる、任意の形態のデバイス、キャリア、又は媒体を指す。コンピュータ可読媒体の例としては、非限定的に、搬送波などの伝送型媒体、並びに磁気記憶媒体(例えば、ハードディスクドライブ、テープドライブ、及びフロッピーディスク)、光学記憶媒体(例えば、コンパクトディスク(CD)、デジタルビデオディスク(DVD)、及びブルーレイ(BLU−RAY(登録商標))ディスク)、電子記憶媒体(例えば、ソリッドステートドライブ及びフラッシュメディア)、及び他の分散システムなどの非一時的媒体が挙げられる。   Many other devices or subsystems may be connected to computing system 610. Conversely, not all of the components and devices shown in FIG. 6 need be present to practice the embodiments described and / or illustrated herein. The devices and subsystems referred to above may also be interconnected differently than shown in FIG. The computing system 610 may also use any number of software, firmware, and / or hardware configurations. For example, one or more of the exemplary embodiments disclosed herein are encoded on a computer readable medium as a computer program (also referred to as computer software, software application, computer readable instructions, or computer control logic). May be. The term “computer-readable medium” as used herein generally refers to any form of device, carrier, or medium that can store or retain computer-readable instructions. Examples of computer readable media include, but are not limited to, transmission media such as carrier waves, and magnetic storage media (eg, hard disk drives, tape drives, and floppy disks), optical storage media (eg, compact disks (CDs), Non-transitory media such as digital video discs (DVD) and Blu-ray (BLU-RAY®) discs, electronic storage media (eg, solid state drives and flash media), and other distributed systems.

コンピュータプログラムを包含するコンピュータ可読媒体は、コンピューティングシステム610にロードされてもよい。次に、コンピュータ可読媒体に格納されたコンピュータプログラムの全て又は一部は、システムメモリ616に、並びに/又は記憶デバイス632及び633の様々な部分に格納されてもよい。プロセッサ614によって実行されると、コンピューティングシステム610にロードされたコンピュータプログラムは、プロセッサ614に、本明細書に記載及び/又は例証される例示的な実施形態のうち1つ以上の機能を実施させてもよく、かつ/又はそれらを実施するための手段であってもよい。追加的に又は代替案として、本明細書に記載及び/又は例証される例示的な実施形態の1つ以上は、ファームウェア及び/又はハードウェアに実装されてもよい。例えば、コンピューティングシステム610は、本明細書に開示される例示的な実施形態の1つ以上を実現するように適合された、特定用途向け集積回路(ASIC)として構成されてもよい。   A computer readable medium containing the computer program may be loaded into the computing system 610. All or a portion of the computer program stored on the computer readable medium may then be stored in the system memory 616 and / or in various portions of the storage devices 632 and 633. When executed by processor 614, a computer program loaded into computing system 610 causes processor 614 to perform one or more of the functions of the exemplary embodiments described and / or illustrated herein. And / or a means for implementing them. Additionally or alternatively, one or more of the exemplary embodiments described and / or illustrated herein may be implemented in firmware and / or hardware. For example, the computing system 610 may be configured as an application specific integrated circuit (ASIC) adapted to implement one or more of the exemplary embodiments disclosed herein.

図7は、クライアントシステム710、720、及び730、並びにサーバ740及び745がネットワーク750に連結されてもよい、例示的なネットワークアーキテクチャ700のブロック図である。上記で詳述したように、ネットワークアーキテクチャ700の全て又は一部は、単独で又は他の要素と組み合わせて、本明細書に開示されるステップの1つ以上(図3に示されるステップの1つ以上など)を実施してもよく、並びに/あるいはそれを実施するための手段であってもよい。ネットワークアーキテクチャ700の全て又は一部はまた、本開示に記載される他のステップ及び特徴を実施するのに使用されてもよく、並びに/あるいはそれを実施するための手段であってもよい。   FIG. 7 is a block diagram of an exemplary network architecture 700 in which client systems 710, 720, and 730 and servers 740 and 745 may be coupled to a network 750. As detailed above, all or part of the network architecture 700, alone or in combination with other elements, can include one or more of the steps disclosed herein (one of the steps shown in FIG. 3). Etc.) and / or means for implementing it. All or part of network architecture 700 may also be used to implement and / or be a means for performing other steps and features described in this disclosure.

クライアントシステム710、720、及び730は、一般に、図6の例示的なコンピューティングシステム610など、任意のタイプ若しくは形態のコンピューティングデバイス又はシステムを表す。同様に、サーバ740及び745は、一般に、様々なデータベースサービスを提供し、かつ/又は特定のソフトウェアアプリケーションを実行するように構成された、アプリケーションサーバ若しくはデータベースサーバなどの、コンピューティングデバイス又はシステムを表す。ネットワーク750は、一般に、例えばイントラネット、WAN、LAN、PAN、又はインターネットを含む、任意の電気通信又はコンピュータネットワークを表す。一実施例では、クライアントシステム710、720、及び/若しくは730、並びに/又はサーバ740及び/若しくは745は、図1からのシステム100の全て又は一部を含んでもよい。   Client systems 710, 720, and 730 generally represent any type or form of computing device or system, such as the exemplary computing system 610 of FIG. Similarly, servers 740 and 745 generally represent computing devices or systems, such as application servers or database servers, that are configured to provide various database services and / or execute specific software applications. . Network 750 generally represents any telecommunications or computer network including, for example, an intranet, WAN, LAN, PAN, or the Internet. In one embodiment, client systems 710, 720, and / or 730, and / or servers 740 and / or 745 may include all or part of system 100 from FIG.

図7に示されるように、1つ以上の記憶デバイス760(1)〜(N)はサーバ740に直接取り付けられてもよい。同様に、1つ以上の記憶デバイス770(1)〜(N)はサーバ745に直接取り付けられてもよい。記憶デバイス760(1)〜(N)及び記憶デバイス770(1)〜(N)は、一般に、データ及び/又は他のコンピュータ可読命令を格納することができる、任意のタイプ若しくは形態の記憶デバイス又は媒体を表す。特定の実施形態では、記憶デバイス760(1)〜(N)及び記憶デバイス770(1)〜(N)は、ネットワークファイルシステム(NFS)、サーバメッセージブロック(SMB)、又は共通インターネットファイルシステム(CIFS)などの様々なプロトコルを使用して、サーバ740及び745と通信するように構成されたネットワーク接続ストレージ(NAS)デバイスを表してもよい。   As shown in FIG. 7, one or more storage devices 760 (1)-(N) may be directly attached to the server 740. Similarly, one or more storage devices 770 (1)-(N) may be directly attached to server 745. Storage devices 760 (1)-(N) and storage devices 770 (1)-(N) may generally be any type or form of storage device that can store data and / or other computer-readable instructions or Represents the medium. In certain embodiments, storage devices 760 (1)-(N) and storage devices 770 (1)-(N) are network file system (NFS), server message block (SMB), or common internet file system (CIFS). ) May be used to represent network attached storage (NAS) devices configured to communicate with servers 740 and 745.

サーバ740及び745はまた、ストレージエリアネットワーク(SAN)ファブリック780に接続されてもよい。SANファブリック780は、一般に、複数の記憶デバイス間の通信を容易にすることができる、任意のタイプ若しくは形態のコンピュータネットワーク又はアーキテクチャを表す。SANファブリック780は、サーバ740及び745と、複数の記憶デバイス790(1)〜(N)及び/又はインテリジェント記憶アレイ795との間の通信を容易にしてもよい。SANファブリック780はまた、記憶デバイス790(1)〜(N)及びインテリジェント記憶アレイ795が、クライアントシステム710、720、及び730にローカルで取り付けられたデバイスとして現れるような方式で、ネットワーク750並びにサーバ740及び745を介して、クライアントシステム710、720、及び730と、デバイス790(1)〜(N)及び/又はアレイ795との間の通信を容易にしてもよい。記憶デバイス760(1)〜(N)及び記憶デバイス770(1)〜(N)と同様に、記憶デバイス790(1)〜(N)及びインテリジェント記憶アレイ795は、一般に、データ及び/又は他のコンピュータ可読命令を格納することができる任意のタイプ若しくは形態の記憶デバイス又は媒体を表す。   Servers 740 and 745 may also be connected to a storage area network (SAN) fabric 780. SAN fabric 780 generally represents any type or form of computer network or architecture that can facilitate communication between multiple storage devices. The SAN fabric 780 may facilitate communication between the servers 740 and 745 and the plurality of storage devices 790 (1)-(N) and / or the intelligent storage array 795. The SAN fabric 780 also provides the network 750 and server 740 in such a way that the storage devices 790 (1)-(N) and the intelligent storage array 795 appear as devices attached locally to the client systems 710, 720, and 730. And 745 may facilitate communication between client systems 710, 720, and 730 and devices 790 (1)-(N) and / or array 795. Similar to storage devices 760 (1)-(N) and storage devices 770 (1)-(N), storage devices 790 (1)-(N) and intelligent storage array 795 generally have data and / or other Represents any type or form of storage device or medium capable of storing computer readable instructions.

特定の実施形態では、図6の例示的なコンピューティングシステム610を参照して、図6の通信インターフェース622などの通信インターフェースは、それぞれのクライアントシステム710、720、及び730とネットワーク750との間の接続を提供するために使用されてもよい。クライアントシステム710、720、及び730は、例えば、ウェブブラウザ又は他のクライアントソフトウェアを使用して、サーバ740又は745上の情報にアクセスすることが可能であってもよい。かかるソフトウェアは、クライアントシステム710、720、及び730が、サーバ740、サーバ745、記憶デバイス760(1)〜(N)、記憶デバイス770(1)〜(N)、記憶デバイス790(1)〜(N)、又はインテリジェント記憶アレイ795によってホストされるデータにアクセスすることを可能にしてもよい。図7は、データを交換するために(インターネットなどの)ネットワークを使用することを示しているが、本明細書に記載及び/又は例証される実施形態は、インターネット又は任意の特定のネットワークベースの環境に限定されない。   In certain embodiments, referring to the exemplary computing system 610 of FIG. 6, a communication interface, such as the communication interface 622 of FIG. 6, is between the respective client systems 710, 720, and 730 and the network 750. It may be used to provide a connection. Client systems 710, 720, and 730 may be able to access information on server 740 or 745 using, for example, a web browser or other client software. In such software, the client systems 710, 720, and 730 have the server 740, server 745, storage devices 760 (1) to (N), storage devices 770 (1) to (N), and storage devices 790 (1) to (N). N), or may allow access to data hosted by the intelligent storage array 795. Although FIG. 7 illustrates using a network (such as the Internet) to exchange data, the embodiments described and / or illustrated herein may be based on the Internet or any particular network-based It is not limited to the environment.

少なくとも1つの実施形態では、本明細書に開示される例示的な実施形態のうち1つ以上の全て又は一部は、コンピュータプログラムとしてコード化され、サーバ740、サーバ745、記憶デバイス760(1)〜(N)、記憶デバイス770(1)〜(N)、記憶デバイス790(1)〜(N)、インテリジェント記憶アレイ795、又はこれらの任意の組み合わせ上にロードされ、これらによって実行されてもよい。本明細書に開示される例示的な実施形態のうち1つ以上の全て又は一部はまた、コンピュータプログラムとしてコード化され、サーバ740に記憶され、サーバ745によって作動し、ネットワーク750上でクライアントシステム710、720、及び730に配信されてもよい。   In at least one embodiment, all or part of one or more of the exemplary embodiments disclosed herein are encoded as a computer program and are server 740, server 745, storage device 760 (1). ~ (N), storage devices 770 (1)-(N), storage devices 790 (1)-(N), intelligent storage array 795, or any combination thereof may be loaded and executed by them . All or part of one or more of the exemplary embodiments disclosed herein may also be encoded as a computer program, stored on server 740, operated by server 745, and client system over network 750. 710, 720, and 730 may be distributed.

上記で詳述したように、コンピューティングシステム610、及び/又はネットワークアーキテクチャ700の1つ以上の構成要素は、それぞれ単独で又は他の要素と組み合わせて、セキュリティイベントを標的型攻撃として分類する例示的な方法の1つ若しくは2つ以上のステップを実施してもよく、並びに/あるいは実施するための手段であってもよい。   As detailed above, one or more components of computing system 610, and / or network architecture 700, each alone or in combination with other elements, are examples of classifying security events as targeted attacks. One or more steps of the method may be performed and / or may be a means for performing.

前述の開示は、特定のブロック図、フローチャート、及び実施例を使用して様々な実施形態を記載しているが、本明細書に記載及び/又は例証されるそれぞれのブロック図の構成要素、フローチャートのステップ、動作、及び/又は構成要素は、個別にかつ/又は集合的に、広範なハードウェア、ソフトウェア、又はファームウェア(若しくはそれらの任意の組み合わせ)の構成を使用して実現されてもよい。それに加えて、同じ機能性を達成するように他の多くのアーキテクチャを実現することができるので、他の構成要素内に包含される構成要素のあらゆる開示は、本質的に例示と見なされるべきである。   Although the foregoing disclosure describes various embodiments using specific block diagrams, flowcharts, and examples, each block diagram component, flowchart described and / or illustrated herein. The steps, operations, and / or components may be implemented individually and / or collectively using a wide variety of hardware, software, or firmware (or any combination thereof) configurations. In addition, since many other architectures can be implemented to achieve the same functionality, any disclosure of components contained within other components should be considered essentially exemplary. is there.

いくつかの実施例では、図1の例示的なシステム100の全て又は一部は、クラウドコンピューティング環境又はネットワークベースの環境の一部を表してもよい。クラウドコンピューティング環境は、インターネットを介して、様々なサービス及びアプリケーションを提供してもよい。これらのクラウドベースのサービス(例えば、サービスとしてのソフトウェア、サービスとしてのプラットフォーム、サービスとしての基盤など)は、ウェブブラウザ又は他のリモートインターフェースを通してアクセス可能であってもよい。本明細書に記載する様々な機能は、リモートデスクトップ環境又は他の任意のクラウドベースのコンピューティング環境を通して提供されてもよい。   In some embodiments, all or part of the example system 100 of FIG. 1 may represent a part of a cloud computing environment or a network-based environment. A cloud computing environment may provide various services and applications via the Internet. These cloud-based services (eg, software as a service, platform as a service, infrastructure as a service, etc.) may be accessible through a web browser or other remote interface. The various functions described herein may be provided through a remote desktop environment or any other cloud-based computing environment.

様々な実施形態では、図1の例示的なシステム100の全て又は一部は、クラウドベースのコンピューティング環境内におけるマルチテナンシーを容易にしてもよい。換言すれば、本明細書に記載するソフトウェアモジュールは、本明細書に記載する機能の1つ以上に対するマルチテナンシーを容易にするように、コンピューティングシステム(例えば、サーバ)を構成してもよい。例えば、本明細書に記載するソフトウェアモジュールの1つ以上は、2つ以上のクライアント(例えば、顧客)がサーバ上で作動しているアプリケーションを共有するのを可能にするように、サーバをプログラムしてもよい。このようにプログラムされたサーバは、複数の顧客(即ち、テナント)の間で、アプリケーション、オペレーティングシステム、処理システム、及び/又は記憶システムを共有してもよい。本明細書に記載するモジュールの1つ以上はまた、ある顧客が別の顧客のデータ及び/又は設定情報にアクセスできないように、顧客ごとにマルチテナントアプリケーションのデータ及び/又は設定情報を分割してもよい。   In various embodiments, all or a portion of the example system 100 of FIG. 1 may facilitate multi-tenancy within a cloud-based computing environment. In other words, the software modules described herein may configure a computing system (eg, a server) to facilitate multi-tenancy for one or more of the functions described herein. . For example, one or more of the software modules described herein program a server to allow two or more clients (eg, customers) to share applications running on the server. May be. A server programmed in this manner may share applications, operating systems, processing systems, and / or storage systems among multiple customers (ie, tenants). One or more of the modules described herein may also partition multi-tenant application data and / or configuration information for each customer so that one customer cannot access another customer's data and / or configuration information. Also good.

様々な実施形態によれば、図1の例示的なシステム100の全て又は一部は仮想環境内で実現されてもよい。例えば、本明細書に記載するモジュール及び/又はデータは、仮想機械内で常駐及び/又は実行してもよい。本明細書で使用するとき、「仮想機械」という用語は、一般に、仮想機械マネージャ(例えば、ハイパーバイザ)によってコンピューティングハードウェアから抽出される、任意のオペレーティングシステム環境を指す。それに加えて、又は別の方法として、本明細書に記載するモジュール及び/又はデータは、仮想化層内で常駐及び/又は実行してもよい。本明細書で使用するとき、「仮想化層」という用語は、一般に、オペレーティングシステム環境にオーバーレイする、並びに/あるいはそこから抽出される、任意のデータ層及び/又はアプリケーション層を指す。仮想化層は、基礎となる基本オペレーティングシステムの一部であるかのように仮想化層を提示する、ソフトウェア仮想化ソリューション(例えば、ファイルシステムフィルタ)によって管理されてもよい。例えば、ソフトウェア仮想化ソリューションは、最初に基本ファイルシステム及び/又はレジストリ内の場所に方向付けられる呼び出しを、仮想化層内の場所にリダイレクトしてもよい。   According to various embodiments, all or part of the example system 100 of FIG. 1 may be implemented in a virtual environment. For example, the modules and / or data described herein may reside and / or execute within a virtual machine. As used herein, the term “virtual machine” generally refers to any operating system environment that is extracted from computing hardware by a virtual machine manager (eg, a hypervisor). In addition, or alternatively, the modules and / or data described herein may reside and / or execute within the virtualization layer. As used herein, the term “virtualization layer” generally refers to any data layer and / or application layer that overlays and / or is extracted from the operating system environment. The virtualization layer may be managed by a software virtualization solution (eg, a file system filter) that presents the virtualization layer as if it were part of the underlying base operating system. For example, a software virtualization solution may redirect a call that is initially directed to a location in the base file system and / or registry to a location in the virtualization layer.

いくつかの実施例では、図1の例示的なシステム100の全て又は一部は、モバイルコンピューティング環境の一部を表してもよい。モバイルコンピューティング環境は、携帯電話、タブレットコンピュータ、電子ブックリーダー、携帯情報端末、ウェアラブルコンピューティングデバイス(例えば、ヘッドマウントディスプレイを備えたコンピューティングデバイス、スマートウォッチなど)などを含む、広範なモバイルコンピューティングデバイスによって実現されてもよい。いくつかの実施例では、モバイルコンピューティング環境は、例えば、バッテリ電力への依存、任意の所与の時間での1つのみのフォアグラウンドアプリケーションの提示、リモート管理機構、タッチスクリーン機構、位置及び移動データ(例えば、グローバルポジショニングシステム、ジャイロスコープ、加速度計などによって提供される)、システムレベルの構成への修正を制限する、かつ/又は第三者のソフトウェアが他のアプリケーションの挙動を検査する能力を限定する、制限されたプラットフォーム、アプリケーションのインストールを(例えば、認可されたアプリケーションストアからのみに)制限する制御など、1つ以上の明確な特徴を有してもよい。本明細書に記載する様々な機能は、モバイルコンピューティング環境に対して提供されてもよく、かつ/又はモバイルコンピューティング環境と相互作用してもよい。   In some embodiments, all or a portion of the example system 100 of FIG. 1 may represent a portion of a mobile computing environment. Mobile computing environments include a wide range of mobile computing including mobile phones, tablet computers, ebook readers, personal digital assistants, wearable computing devices (eg, computing devices with head-mounted displays, smart watches, etc.) It may be realized by a device. In some embodiments, the mobile computing environment can be, for example, dependent on battery power, presentation of only one foreground application at any given time, remote management mechanism, touch screen mechanism, location and movement data. (E.g., provided by a global positioning system, gyroscope, accelerometer, etc.), limit modifications to system-level configurations, and / or limit the ability of third party software to inspect the behavior of other applications May have one or more distinct features, such as restricted platform, control to restrict application installation (eg, only from authorized application stores). The various functions described herein may be provided for and / or interact with a mobile computing environment.

それに加えて、図1の例示的なシステム100の全て又は一部は、情報管理のための1つ以上のシステムの部分を表してもよく、それと相互作用してもよく、それによって生成されるデータを消費してもよく、かつ/又はそれによって消費されるデータを生成してもよい。本明細書で使用するとき、「情報管理」という用語は、データの保護、組織化、及び/又は記憶を指してもよい。情報管理のためのシステムの例としては、非限定的に、記憶システム、バックアップシステム、アーカイブシステム、複製システム、高可用性システム、データ検索システム、仮想化システムなどを挙げることができる。   In addition, all or part of the example system 100 of FIG. 1 may represent, interact with, and be generated by one or more parts of the system for information management. Data may be consumed and / or data consumed thereby may be generated. As used herein, the term “information management” may refer to the protection, organization, and / or storage of data. Examples of systems for information management include, but are not limited to, storage systems, backup systems, archive systems, replication systems, high availability systems, data retrieval systems, virtualization systems, and the like.

いくつかの実施形態では、図1の例示的なシステム100の全て又は一部は、情報セキュリティのための1つ以上のシステムの部分を表してもよく、それによって保護されるデータを生成してもよく、かつ/又はそれと通信してもよい。本明細書で使用するとき、「情報セキュリティ」という用語は、保護されたデータに対するアクセスの制御を指してもよい。情報セキュリティのためのシステムの例としては、非限定的に、管理されたセキュリティサービスを提供するシステム、データ損失防止システム、本人認証システム、アクセス制御システム、暗号化システム、ポリシー遵守システム、侵入検出及び防止システム、電子証拠開示システムなどを挙げることができる。   In some embodiments, all or a portion of the example system 100 of FIG. 1 may represent one or more system portions for information security, generating data protected thereby. And / or may communicate with it. As used herein, the term “information security” may refer to controlling access to protected data. Examples of systems for information security include, but are not limited to, systems that provide managed security services, data loss prevention systems, identity authentication systems, access control systems, encryption systems, policy compliance systems, intrusion detection and Prevention systems, electronic evidence disclosure systems, and the like.

いくつかの実施例によれば、図1の例示的なシステム100の全て又は一部は、エンドポイントセキュリティのための1つ以上のシステムの部分を表してもよく、それと通信してもよく、かつ/又はそれから保護を受けてもよい。本明細書で使用するとき、「エンドポイントセキュリティ」という用語は、不正及び/若しくは違法な使用、アクセス、並びに/又は制御からのエンドポイントシステムの保護を指してもよい。エンドポイント保護のためのシステムの例としては、非限定的に、アンチマルウェアシステム、ユーザ認証システム、暗号化システム、プライバシーシステム、スパムフィルタリングサービスなどを挙げることができる。   According to some embodiments, all or part of the example system 100 of FIG. 1 may represent and communicate with one or more parts of the system for endpoint security, And / or may receive protection therefrom. As used herein, the term “endpoint security” may refer to protecting an endpoint system from unauthorized and / or illegal use, access, and / or control. Examples of systems for endpoint protection include, but are not limited to, anti-malware systems, user authentication systems, encryption systems, privacy systems, spam filtering services, and the like.

本明細書に記載及び/又は例証されるプロセスパラメータ及びステップの順序は、単なる例として与えられるものであり、所望に応じて変更することができる。例えば、本明細書に例証及び/又は記載されるステップは特定の順序で図示又は考察されることがあるが、これらのステップは、必ずしも例証又は考察される順序で実施される必要はない。本明細書に記載及び/又は例証される様々な例示的な方法はまた、本明細書に記載若しくは例証されるステップの1つ以上を省略するか、又は開示されるものに加えて追加のステップを含んでもよい。   The process parameters and order of steps described and / or illustrated herein are given by way of example only and can be varied as desired. For example, although the steps illustrated and / or described herein may be illustrated or discussed in a particular order, these steps need not necessarily be performed in the order illustrated or discussed. Various exemplary methods described and / or illustrated herein may also omit one or more of the steps described or illustrated herein, or may include additional steps in addition to those disclosed. May be included.

様々な実施形態を、完全に機能的なコンピューティングシステムの文脈で本明細書に記載及び/又は例証してきたが、これらの例示的な実施形態の1つ以上は、実際に配布を実施するのに使用されるコンピュータ可読媒体の特定のタイプにかかわらず、様々な形態のプログラム製品として配布されてもよい。本明細書に開示される実施形態はまた、特定のタスクを実施するソフトウェアモジュールを使用して実現されてもよい。これらのソフトウェアモジュールは、コンピュータ可読記憶媒体又はコンピューティングシステムに格納されてもよい、スクリプト、バッチ、若しくは他の実行可能ファイルを含んでもよい。いくつかの実施形態では、これらのソフトウェアモジュールは、本明細書に開示される例示的な実施形態の1つ以上を実施するようにコンピューティングシステムを構成してもよい。   Although various embodiments have been described and / or illustrated herein in the context of a fully functional computing system, one or more of these exemplary embodiments may actually implement the distribution. Regardless of the particular type of computer readable medium used, the program product may be distributed in various forms. The embodiments disclosed herein may also be implemented using software modules that perform specific tasks. These software modules may include scripts, batches, or other executable files that may be stored on a computer-readable storage medium or computing system. In some embodiments, these software modules may configure a computing system to implement one or more of the exemplary embodiments disclosed herein.

それに加えて、本明細書に記載するモジュールの1つ以上は、データ、物理的デバイス、及び/又は物理的デバイスの表現を、1つの形態から別の形態へと変換してもよい。例えば、本明細書に列挙されるモジュールの1つ以上は、変換されるセキュリティに関連するテレメトリデータを受信し、セキュリティに関連するテレメトリデータを変換し、変換の結果を標的型攻撃タクソノミーとして出力し、標的型攻撃を識別するのに変換の結果を使用し、今後使用するために変換の結果を格納してもよい。それに加えて、又は別の方法として、本明細書に列挙されるモジュールの1つ以上は、コンピューティングデバイス上で実行し、コンピューティングデバイスにデータを格納し、並びに/あるいは別の方法でコンピューティングデバイスと相互作用することによって、プロセッサ、揮発性メモリ、不揮発性メモリ、及び/又は物理的コンピューティングデバイスの他の任意の部分を、1つの形態から別の形態へと変換してもよい。   In addition, one or more of the modules described herein may convert data, physical devices, and / or physical device representations from one form to another. For example, one or more of the modules listed herein receives telemetry data related to the security to be converted, converts the telemetry data related to the security, and outputs the result of the conversion as a targeted attack taxonomy. The transformation result may be used to identify the targeted attack, and the transformation result may be stored for future use. Additionally or alternatively, one or more of the modules listed herein execute on the computing device, store data on the computing device, and / or otherwise compute. By interacting with the device, the processor, volatile memory, non-volatile memory, and / or any other part of the physical computing device may be converted from one form to another.

上述の記載は、本明細書に開示される例示的な実施形態の様々な態様を他の当業者が最良に利用するのを可能にするために提供されてきた。この例示的な記載は、網羅的であることを意図するものではなく、又は開示される任意の正確な形態に限定することを意図するものではない。本開示の趣旨及び範囲から逸脱することなく、多くの修正及び変形が可能である。本明細書に開示される実施形態は、あらゆる点で例示的であり、限定的ではないものと見なされるべきである。本開示の範囲を決定する際に、添付の特許請求の範囲及びそれらの等価物を参照するべきである。   The foregoing description has been provided to enable other persons skilled in the art to best utilize various aspects of the exemplary embodiments disclosed herein. This exemplary description is not intended to be exhaustive or to be limited to any precise form disclosed. Many modifications and variations are possible without departing from the spirit and scope of this disclosure. The embodiments disclosed herein are to be considered in all respects as illustrative and not restrictive. In determining the scope of the disclosure, reference should be made to the appended claims and their equivalents.

別途記載のない限り、「〜に接続される」及び「〜に連結される」という用語(並びにそれらの派生語)は、本明細書及び特許請求の範囲で使用するとき、直接的接続及び間接的接続(即ち、他の要素若しくは構成要素を介する)の両方を許容するものとして解釈されるものである。それに加えて、「a」又は「an」という用語は、本明細書及び特許請求の範囲で使用するとき、「〜のうち少なくとも1つ」を意味するものとして解釈されるものである。最後に、簡潔にするため、「含む」及び「有する」という用語(並びにそれらの派生語)は、本明細書及び特許請求の範囲で使用するとき、「備える」という単語と互換性があり、同じ意味を有する。   Unless otherwise stated, the terms “connected to” and “coupled to” (and their derivatives), as used in the specification and claims, refer to direct connection and indirect. It is to be construed as allowing both connections (ie, via other elements or components). In addition, the term “a” or “an”, when used herein and in the claims, is to be interpreted as meaning “at least one of”. Finally, for the sake of brevity, the terms “including” and “having” (and their derivatives) are interchangeable with the word “comprising” as used herein and in the claims, Have the same meaning.

Claims (11)

セキュリティイベントを標的型攻撃として分類するコンピュータ実装方法であって、前記方法の少なくとも一部が少なくとも1つのプロセッサを備えるコンピューティングデバイスによって実行され、前記方法が、
少なくとも1つの組織と関連する少なくとも1つの悪意あるセキュリティイベントを検出することと、
前記悪意あるセキュリティイベントを、複数のカテゴリーを含む標的型攻撃タクソノミーと比較することであって、各カテゴリーは標的型攻撃の複数の特性を含む、ことと、
前記悪意あるセキュリティイベントと前記標的型攻撃タクソノミーとの比較に少なくとも部分的に基づいて、
前記悪意あるセキュリティイベントと前記標的型攻撃タクソノミーとの比較に少なくとも部分的に基づいて、前記標的型攻撃タクソノミーに含まれる前記複数のカテゴリー内の各カテゴリーに対するカテゴリースコアを計算することと、
前記標的型攻撃タクソノミーで識別された対応する特性と一致する前記悪意あるセキュリティイベントの特徴の数を判断することと、
各カテゴリースコアと、前記標的型攻撃タクソノミーで識別された対応する特性と一致する前記悪意あるセキュリティイベントの特徴の数とに少なくとも部分的に基づいて、前記悪意あるセキュリティイベントが無差別又は非標的型攻撃ではなく標的型攻撃運動の一部である可能性を表すタクソノミースコアを計算することと、
前記タクソノミースコアが特定の閾値を上回ると判断することと、
によって、前記悪意あるセキュリティイベントが前記組織を具体的に標的にしている可能性が高いと判断することと、
前記悪意あるセキュリティイベントが前記組織を具体的に標的にしている可能性が高いと判断することに応答して、前記悪意あるセキュリティイベントを、無差別又は非標的型攻撃の代わりに、前記組織を具体的に標的にしている標的型攻撃運動の一部として分類することと、
を含む、方法。
A computer-implemented method for classifying a security event as a targeted attack, wherein at least a portion of the method is performed by a computing device comprising at least one processor, the method comprising:
Detecting at least one malicious security event associated with at least one organization;
Comparing the malicious security event to a targeted attack taxonomy comprising a plurality of categories , each category comprising a plurality of characteristics of the targeted attack ;
Based at least in part on a comparison between the malicious security event and the targeted attack taxonomy,
Calculating a category score for each category within the plurality of categories included in the targeted attack taxonomy based at least in part on a comparison of the malicious security event and the targeted attack taxonomy;
Determining the number of features of the malicious security event that match the corresponding characteristics identified in the targeted attack taxonomy;
Based on each category score and the number of features of the malicious security event that match the corresponding characteristic identified in the targeted attack taxonomy, the malicious security event is promiscuous or non-targeted Calculating a taxonomy score that represents the possibility of being part of a targeted attack movement rather than an attack,
Determining that the taxonomy score is above a certain threshold;
Determining that the malicious security event is likely to specifically target the organization;
In response to determining that the malicious security event is likely to specifically target the organization, the malicious security event is sent to the organization instead of promiscuous or non-targeted attacks. Classifying it as part of the targeted attack movement specifically targeted,
Including a method.
前記悪意あるセキュリティイベントを標的型攻撃タクソノミーと比較することが、
前記悪意あるセキュリティイベントの複数の特徴を識別することと、
前記悪意あるセキュリティイベントの前記複数の特徴を、前記標的型攻撃タクソノミーで識別された前記複数の特性と比較することと、を含む、請求項1に記載の方法。
Comparing the malicious security event with a targeted attack taxonomy,
Identifying a plurality of characteristics of the malicious security event;
The method of claim 1, comprising comparing the plurality of characteristics of the malicious security event with the plurality of characteristics identified by the targeted attack taxonomy.
前記タクソノミースコアの計算における前記特性の影響を増加又は減少させるため、前記標的型攻撃タクソノミーで識別された前記特性のうち少なくとも1つを重み付けすることを更に含む、請求項に記載の方法。 Wherein for increasing or decreasing the influence of the characteristic in the calculation of taxonomy score further comprises weighting at least one of the characteristics identified in the targeted attacks taxonomy The method of claim 1. 前記悪意あるセキュリティイベントが前記組織を標的にしている可能性が高いと判断することが、各カテゴリースコアが対応する閾値を上回っていると判断することを含む、請求項に記載の方法。 The method of claim 1 , wherein determining that the malicious security event is likely to target the organization includes determining that each category score is above a corresponding threshold. 前記悪意あるセキュリティイベントが前記組織を標的にしている可能性が高いと判断することが、
前記タクソノミースコアの計算における前記カテゴリースコアの影響を増加又は減少させるため、少なくとも1つのカテゴリースコアを重み付けすることを更に含む、
請求項に記載の方法。
Determining that the malicious security event is likely targeting the organization,
Further comprising weighting at least one category score to increase or decrease the effect of the category score in calculating the taxonomy score;
The method of claim 1 .
少なくとも1つのセキュリティシステムから、セキュリティに関連するテレメトリデータを収集することと、
前記セキュリティに関連するテレメトリデータ内の、標的型攻撃を示す複数の特性を識別することと、
標的型攻撃を示す前記複数の特性から前記標的型攻撃タクソノミーを作成することと、
を更に含む、請求項1に記載の方法。
Collecting security-related telemetry data from at least one security system;
Identifying a plurality of characteristics indicative of a targeted attack in the security related telemetry data;
Creating the targeted attack taxonomy from the plurality of characteristics indicative of a targeted attack;
The method of claim 1, further comprising:
前記悪意あるセキュリティイベントが、前記組織を具体的に標的にしている標的型攻撃運動の一部として分類されていることを、前記組織に通知することを更に含む、請求項1に記載の方法。 The method of claim 1, further comprising notifying the organization that the malicious security event is classified as part of a targeted attack campaign that specifically targets the organization. セキュリティイベントを標的型攻撃として分類するシステムであって、
少なくとも1つの組織と関連する悪意あるセキュリティイベントを検出する、メモリに格納された、検出モジュールと、
メモリに格納された、判断モジュールであって、
前記悪意あるセキュリティイベントを、複数のカテゴリーを含む標的型攻撃タクソノミーと比較し、各カテゴリーは標的型攻撃の複数の特性を含み、
前記悪意あるセキュリティイベントと前記標的型攻撃タクソノミーとの比較に少なくとも部分的に基づいて、
前記悪意あるセキュリティイベントと前記標的型攻撃タクソノミーとの比較に少なくとも部分的に基づいて、前記標的型攻撃タクソノミーに含まれる前記複数のカテゴリー内の各カテゴリーに対するカテゴリースコアを計算することと、
前記標的型攻撃タクソノミーで識別された対応する特性と一致する前記悪意あるセキュリティイベントの特徴の数を判断することと、
各カテゴリースコアと、前記標的型攻撃タクソノミーで識別された対応する特性と一致する前記悪意あるセキュリティイベントの特徴の数とに少なくとも部分的に基づいて、前記悪意あるセキュリティイベントが無差別又は非標的型攻撃ではなく標的型攻撃運動の一部である可能性を表すタクソノミースコアを計算することと、
前記タクソノミースコアが特定の閾値を上回ると判断することと、
によって、前記悪意あるセキュリティイベントが前記組織を具体的に標的にしている可能性が高いと判断する、判断モジュールと、
前記悪意あるセキュリティイベントが前記組織を具体的に標的にしている可能性が高いという判断に応答して、前記悪意あるセキュリティイベントを、無差別又は非標的型攻撃の代わりに、前記組織を具体的に標的にしている標的型攻撃運動の一部として分類する、メモリに格納された、分類モジュールと、
前記検出モジュール、前記判断モジュール、及び前記分類モジュールを実行する少なくとも1つのプロセッサと、
を備える、システム。
A system for classifying security events as targeted attacks,
A detection module stored in memory for detecting a malicious security event associated with at least one organization;
A decision module stored in memory,
Comparing the malicious security event to a targeted attack taxonomy comprising a plurality of categories , each category comprising a plurality of characteristics of the targeted attack;
Based at least in part on a comparison between the malicious security event and the targeted attack taxonomy,
Calculating a category score for each category within the plurality of categories included in the targeted attack taxonomy based at least in part on a comparison of the malicious security event and the targeted attack taxonomy;
Determining the number of features of the malicious security event that match the corresponding characteristics identified in the targeted attack taxonomy;
Based on each category score and the number of features of the malicious security event that match the corresponding characteristic identified in the targeted attack taxonomy, the malicious security event is promiscuous or non-targeted Calculating a taxonomy score that represents the possibility of being part of a targeted attack movement rather than an attack,
Determining that the taxonomy score is above a certain threshold;
A determination module that determines that the malicious security event is likely to specifically target the organization;
In response to a determination that the malicious security event is likely to specifically target the organization, the malicious security event may be made specific to the organization instead of promiscuous or non-targeted attacks. A classification module stored in memory that classifies as part of the targeted attack movement that is targeted to
At least one processor executing the detection module, the determination module, and the classification module;
A system comprising:
前記判断モジュールが、
前記悪意あるセキュリティイベントの複数の特徴を識別することと、
前記悪意あるセキュリティイベントの前記複数の特徴を、前記標的型攻撃タクソノミーで識別された前記複数の特性と比較することと、
によって、前記悪意あるセキュリティイベントと前記標的型攻撃タクソノミーとを比較する、請求項8に記載のシステム。
The determination module is
Identifying a plurality of characteristics of the malicious security event;
Comparing the plurality of characteristics of the malicious security event with the plurality of characteristics identified in the targeted attack taxonomy;
9. The system of claim 8, wherein the system compares the malicious security event with the targeted attack taxonomy.
前記タクソノミースコアの計算における前記特性の影響を増加又は減少させるため、前記標的型攻撃タクソノミーで識別された前記特性のうち少なくとも1つを重み付けすることを更に含む、請求項に記載のシステム。 9. The system of claim 8 , further comprising weighting at least one of the characteristics identified in the targeted attack taxonomy to increase or decrease the effect of the characteristic in calculating the taxonomy score. 1つ以上のコンピュータ実行可能命令を含む非一時的コンピュータ可読媒体であって、コンピューティングデバイスの少なくとも1つのプロセッサによって実行されると、前記コンピューティングデバイスに、
少なくとも1つの組織と関連する悪意あるセキュリティイベントを検出することと、
前記悪意あるセキュリティイベントを、複数のカテゴリーを含む標的型攻撃タクソノミーと比較することであって、各カテゴリーは標的型攻撃の複数の特性を含む、ことと、
前記悪意あるセキュリティイベントと前記標的型攻撃タクソノミーとの比較に少なくとも部分的に基づいて、
前記悪意あるセキュリティイベントと前記標的型攻撃タクソノミーとの比較に少なくとも部分的に基づいて、前記標的型攻撃タクソノミーに含まれる前記複数のカテゴリー内の各カテゴリーに対するカテゴリースコアを計算することと、
前記標的型攻撃タクソノミーで識別された対応する特性と一致する前記悪意あるセキュリティイベントの特徴の数を判断することと、
各カテゴリースコアと、前記標的型攻撃タクソノミーで識別された対応する特性と一致する前記悪意あるセキュリティイベントの特徴の数とに少なくとも部分的に基づいて、前記悪意あるセキュリティイベントが無差別又は非標的型攻撃ではなく標的型攻撃運動の一部である可能性を表すタクソノミースコアを計算することと、
前記タクソノミースコアが特定の閾値を上回ると判断することと、
によって、前記悪意あるセキュリティイベントが前記組織を具体的に標的にしている可能性が高いと判断することと、
前記悪意あるセキュリティイベントが前記組織を具体的に標的にしている可能性が高いと判断することに応答して、前記セキュリティイベントを、無差別又は非標的型攻撃の代わりに、前記組織を具体的に標的にしている標的型攻撃運動の一部として分類することと、
を行わせる、非一時的コンピュータ可読媒体。
A non-transitory computer-readable medium containing one or more computer-executable instructions when executed by at least one processor of a computing device,
Detecting a malicious security event associated with at least one organization;
Comparing the malicious security event to a targeted attack taxonomy comprising a plurality of categories , each category comprising a plurality of characteristics of the targeted attack ;
Based at least in part on a comparison between the malicious security event and the targeted attack taxonomy,
Calculating a category score for each category within the plurality of categories included in the targeted attack taxonomy based at least in part on a comparison of the malicious security event and the targeted attack taxonomy;
Determining the number of features of the malicious security event that match the corresponding characteristics identified in the targeted attack taxonomy;
Based on each category score and the number of features of the malicious security event that match the corresponding characteristic identified in the targeted attack taxonomy, the malicious security event is promiscuous or non-targeted Calculating a taxonomy score that represents the possibility of being part of a targeted attack movement rather than an attack,
Determining that the taxonomy score is above a certain threshold;
Determining that the malicious security event is likely to specifically target the organization;
In response to determining that the malicious security event is likely to specifically target the organization, the security event may be specifically identified instead of indiscriminate or non-targeted attacks. Classifying it as part of a targeted attack movement targeted to
A non-transitory computer readable medium
JP2017517665A 2014-10-14 2015-10-13 System and method for classifying security events as targeted attacks Active JP6364547B2 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/513,804 US9754106B2 (en) 2014-10-14 2014-10-14 Systems and methods for classifying security events as targeted attacks
US14/513,804 2014-10-14
PCT/US2015/055228 WO2016061038A1 (en) 2014-10-14 2015-10-13 Systems and methods for classifying security events as targeted attacks

Publications (2)

Publication Number Publication Date
JP2017530479A JP2017530479A (en) 2017-10-12
JP6364547B2 true JP6364547B2 (en) 2018-07-25

Family

ID=54366503

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017517665A Active JP6364547B2 (en) 2014-10-14 2015-10-13 System and method for classifying security events as targeted attacks

Country Status (5)

Country Link
US (1) US9754106B2 (en)
EP (1) EP3207487B1 (en)
JP (1) JP6364547B2 (en)
CA (1) CA2964301C (en)
WO (1) WO2016061038A1 (en)

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016014021A1 (en) * 2014-07-21 2016-01-28 Hewlett-Packard Development Company, L.P. Security indicator linkage determination
US20160110819A1 (en) * 2014-10-21 2016-04-21 Marc Lauren Abramowitz Dynamic security rating for cyber insurance products
US20160164917A1 (en) 2014-12-03 2016-06-09 Phantom Cyber Corporation Action recommendations for computing assets based on enrichment information
US9888024B2 (en) * 2015-09-30 2018-02-06 Symantec Corporation Detection of security incidents with low confidence security events
US10216933B1 (en) * 2016-09-16 2019-02-26 Symantec Corporation Systems and methods for determining whether malicious files are targeted
US10678921B2 (en) * 2016-09-30 2020-06-09 AVAST Software s.r.o. Detecting malware with hash-based fingerprints
US10242201B1 (en) * 2016-10-13 2019-03-26 Symantec Corporation Systems and methods for predicting security incidents triggered by security software
EP3602377A1 (en) 2017-03-30 2020-02-05 McAfee, LLC Secure software defined storage
US10237300B2 (en) * 2017-04-06 2019-03-19 Microsoft Technology Licensing, Llc System and method for detecting directed cyber-attacks targeting a particular set of cloud based machines
US10691796B1 (en) * 2017-05-11 2020-06-23 Ca, Inc. Prioritizing security risks for a computer system based on historical events collected from the computer system environment
US10715545B2 (en) * 2017-09-22 2020-07-14 Microsoft Technology Licensing, Llc Detection and identification of targeted attacks on a computing system
US10873590B2 (en) 2017-09-29 2020-12-22 AO Kaspersky Lab System and method of cloud detection, investigation and elimination of targeted attacks
US11463457B2 (en) * 2018-02-20 2022-10-04 Darktrace Holdings Limited Artificial intelligence (AI) based cyber threat analyst to support a cyber security appliance
AU2019201137B2 (en) * 2018-02-20 2023-11-16 Darktrace Holdings Limited A cyber security appliance for a cloud infrastructure
US10972740B2 (en) 2018-03-06 2021-04-06 Forcepoint, LLC Method for bandwidth reduction when streaming large format multi-frame image data
US10951633B1 (en) * 2018-03-30 2021-03-16 Citigroup Technology, Inc. Serverless auto-remediating security systems and methods
RU2697926C1 (en) * 2018-03-30 2019-08-21 Акционерное общество "Лаборатория Касперского" System and method of counteracting attack on computing devices of users
US11709946B2 (en) 2018-06-06 2023-07-25 Reliaquest Holdings, Llc Threat mitigation system and method
US10965703B2 (en) 2018-06-06 2021-03-30 Reliaquest Holdings, Llc Threat mitigation system and method
US10904283B2 (en) 2018-06-19 2021-01-26 AO Kaspersky Lab System and method of countering an attack on computing devices of users
US11038915B1 (en) 2018-07-31 2021-06-15 Splunk Inc. Dynamic generation of courses of action for incident response in an information technology environment
US11134087B2 (en) * 2018-08-31 2021-09-28 Forcepoint, LLC System identifying ingress of protected data to mitigate security breaches
US20200117802A1 (en) * 2018-10-15 2020-04-16 Mcafee, Llc Systems, methods, and media for identifying and responding to malicious files having similar features
US11140190B2 (en) 2018-10-23 2021-10-05 Forcepoint, LLC Automated user module assessment
US11048611B2 (en) * 2018-11-29 2021-06-29 Forcepoint, LLC Web extension JavaScript execution control by service/daemon
US10986121B2 (en) * 2019-01-24 2021-04-20 Darktrace Limited Multivariate network structure anomaly detector
US11132973B2 (en) 2019-02-01 2021-09-28 Forcepoint, LLC System for capturing images from applications rendering video to a native platform with a graphics rendering library
US11363036B2 (en) * 2019-03-28 2022-06-14 Microsoft Technology Licensing, Llc Detecting a missing security alert using a machine learning model
US10917382B2 (en) 2019-04-03 2021-02-09 Forcepoint, LLC Virtual point of presence in a country to allow for local web content
US11551137B1 (en) * 2019-04-30 2023-01-10 Ca, Inc. Machine learning adversarial campaign mitigation on a computing device
KR102120232B1 (en) * 2019-11-04 2020-06-16 (주)유엠로직스 Cyber targeted attack detect system and method using kalman-filter algorithm
CN110839033A (en) * 2019-11-18 2020-02-25 广州安加互联科技有限公司 Network attack identification method, system and terminal
US11431743B2 (en) 2020-02-03 2022-08-30 Forcepoint, LLC Cross domain dynamic data protection intermediary message transform platform
KR102530083B1 (en) * 2020-07-10 2023-05-09 주식회사 엔피코어 Virtualization apparatus, system for detecting malicious based on cloud and management method thereof
CN112241439B (en) * 2020-10-12 2023-07-21 绿盟科技集团股份有限公司 Attack organization discovery method, device, medium and equipment
CN112269990A (en) * 2020-10-15 2021-01-26 深信服科技股份有限公司 Method, device and system for determining type of security event and storage medium
KR102478984B1 (en) * 2021-01-06 2022-12-19 주식회사 아이티스테이션 Determine method for malicious file by linking with events in user terminal and system using them
CN113824730A (en) * 2021-09-29 2021-12-21 恒安嘉新(北京)科技股份公司 Attack analysis method, device, equipment and storage medium
WO2023250285A1 (en) * 2022-06-21 2023-12-28 Bluevoyant Llc Devices, systems, and methods for categorizing, prioritizing, and mitigating cyber security risks
CN115080963B (en) * 2022-07-07 2023-04-04 上海量化森林科技有限公司 Intelligent financial data protection method and server based on cloud computing

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5675711A (en) * 1994-05-13 1997-10-07 International Business Machines Corporation Adaptive statistical regression and classification of data strings, with application to the generic detection of computer viruses
US6671811B1 (en) * 1999-10-25 2003-12-30 Visa Internation Service Association Features generation for use in computer network intrusion detection
US7594270B2 (en) * 2004-12-29 2009-09-22 Alert Logic, Inc. Threat scoring system and method for intrusion detection security networks
WO2006119509A2 (en) * 2005-05-05 2006-11-09 Ironport Systems, Inc. Identifying threats in electronic messages
US8122122B1 (en) * 2005-11-08 2012-02-21 Raytheon Oakley Systems, Inc. Event monitoring and collection
US7899870B2 (en) * 2007-06-25 2011-03-01 Microsoft Corporation Determination of participation in a malicious software campaign
US9009828B1 (en) * 2007-09-28 2015-04-14 Dell SecureWorks, Inc. System and method for identification and blocking of unwanted network traffic
US8019700B2 (en) * 2007-10-05 2011-09-13 Google Inc. Detecting an intrusive landing page
US8181251B2 (en) * 2008-12-18 2012-05-15 Symantec Corporation Methods and systems for detecting malware
WO2010088550A2 (en) 2009-01-29 2010-08-05 Breach Security, Inc. A method and apparatus for excessive access rate detection
US8914878B2 (en) * 2009-04-29 2014-12-16 Juniper Networks, Inc. Detecting malicious network software agents
US8245301B2 (en) * 2009-09-15 2012-08-14 Lockheed Martin Corporation Network intrusion detection visualization
US9202048B2 (en) 2010-01-27 2015-12-01 Mcafee, Inc. Method and system for discrete stateful behavioral analysis
US8966620B2 (en) * 2010-05-27 2015-02-24 Microsoft Technology Licensing, Llc Campaign detection
TW201216106A (en) * 2010-10-13 2012-04-16 Univ Nat Taiwan Science Tech Intrusion detecting system and method to establish classifying rules thereof
US9032521B2 (en) * 2010-10-13 2015-05-12 International Business Machines Corporation Adaptive cyber-security analytics
US9323928B2 (en) * 2011-06-01 2016-04-26 Mcafee, Inc. System and method for non-signature based detection of malicious processes
EP2737404A4 (en) 2011-07-26 2015-04-29 Light Cyber Ltd A method for detecting anomaly action within a computer network
US20130086685A1 (en) 2011-09-29 2013-04-04 Stephen Ricky Haynes Secure integrated cyberspace security and situational awareness system
US8549645B2 (en) * 2011-10-21 2013-10-01 Mcafee, Inc. System and method for detection of denial of service attacks
US8739281B2 (en) * 2011-12-06 2014-05-27 At&T Intellectual Property I, L.P. Multilayered deception for intrusion detection and prevention
JP5983008B2 (en) * 2012-05-10 2016-08-31 富士通株式会社 Fraud mail detection method, detection program and detection device
US9497212B2 (en) 2012-05-21 2016-11-15 Fortinet, Inc. Detecting malicious resources in a network based upon active client reputation monitoring
EP2943843A4 (en) 2013-01-08 2016-10-26 Secure Nok As Method, device and computer program for monitoring an industrial control system
US10069862B2 (en) 2013-03-15 2018-09-04 Symantec Corporation Techniques for predicting and protecting spearphishing targets
US9634970B2 (en) 2013-04-30 2017-04-25 Cloudmark, Inc. Apparatus and method for augmenting a message to facilitate spam identification
US9300686B2 (en) 2013-06-28 2016-03-29 Fireeye, Inc. System and method for detecting malicious links in electronic messages
US9571519B2 (en) * 2014-09-29 2017-02-14 Juniper Networks, Inc. Targeted attack discovery

Also Published As

Publication number Publication date
EP3207487B1 (en) 2020-01-01
WO2016061038A1 (en) 2016-04-21
EP3207487A1 (en) 2017-08-23
US9754106B2 (en) 2017-09-05
CA2964301A1 (en) 2016-04-21
US20160103992A1 (en) 2016-04-14
CA2964301C (en) 2019-07-02
JP2017530479A (en) 2017-10-12

Similar Documents

Publication Publication Date Title
JP6364547B2 (en) System and method for classifying security events as targeted attacks
JP6756933B2 (en) Systems and methods for detecting malicious computing events
CN107810504B (en) System and method for determining malicious download risk based on user behavior
US9838405B1 (en) Systems and methods for determining types of malware infections on computing devices
JP6689992B2 (en) System and method for modifying file backup in response to detecting potential ransomware
JP6101408B2 (en) System and method for detecting attacks on computing systems using event correlation graphs
US9800606B1 (en) Systems and methods for evaluating network security
US9245123B1 (en) Systems and methods for identifying malicious files
US10104100B1 (en) Systems and methods for detecting anomalies that are potentially indicative of malicious attacks
JP6703616B2 (en) System and method for detecting security threats
US9571510B1 (en) Systems and methods for identifying security threat sources responsible for security events
US9065849B1 (en) Systems and methods for determining trustworthiness of software programs
US11275831B1 (en) Systems and methods for detecting anomalous system command line data
US10735468B1 (en) Systems and methods for evaluating security services
US20170331840A1 (en) Systems and methods for determining security risk profiles
US9934378B1 (en) Systems and methods for filtering log files
US9332025B1 (en) Systems and methods for detecting suspicious files
US9900330B1 (en) Systems and methods for identifying potentially risky data users within organizations
US10489587B1 (en) Systems and methods for classifying files as specific types of malware
US9659182B1 (en) Systems and methods for protecting data files
US9942248B1 (en) Systems and methods for adjusting behavioral detection heuristics
US9160757B1 (en) Systems and methods for detecting suspicious attempts to access data based on organizational relationships
US9652615B1 (en) Systems and methods for analyzing suspected malware
US10360371B1 (en) Systems and methods for protecting automated execution environments against enumeration attacks
US9659176B1 (en) Systems and methods for generating repair scripts that facilitate remediation of malware side-effects

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170331

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A525

Effective date: 20170331

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170331

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20170407

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180206

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180406

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180605

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180702

R150 Certificate of patent or registration of utility model

Ref document number: 6364547

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250